File name: | nshipsec.dll.mui |
Size: | 204800 byte |
MD5: | df3e5336562940f8bf8782f5de741bdf |
SHA1: | 76ccbf6bc3feb0fb12002b1c0baa0c1bce13660e |
SHA256: | af63dfe91752b6755a9bf0b6ed7e99f546ca5f06f3ae8d63dbcac096665fb9f3 |
Operating systems: | Windows 10 |
Extension: | MUI |
If an error occurred or the following message in Russian language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.
id | Russian | English |
---|---|---|
11110 | Экспорт всех политик из хранилища политик. |
Exports all the policies from the policy store. |
11111 | Импорт политик из хранилища политик. |
Imports the policies from a file to the policy store. |
11112 | Восстановление политик по умолчанию. |
Restores the default example policies. |
11150 | Использование: exportpolicy [ file = ] Экспорт всех политик в файл. Параметры: Тег Значение name -имя файла для экспорта политик. Примечания. По умолчанию к имени файла добавляется расширение .ipsec. Примеры: exportpolicy Policy1 |
Usage: exportpolicy [ file = ] Exports all the policies to a file. Parameters: Tag Value name -Name of the file into which the policies are exported. Remarks: .ipsec extension is by default added to the filename. Examples: exportpolicy Policy1 |
11151 | Использование: importpolicy [ file = ] Импорт политик из указанного файла. Параметры: Тег Значение name -имя файла, из которого требуется импортировать политики. Примечания. Примеры: importpolicy Policy1.ipsec |
Usage: importpolicy [ file = ] Imports policies from the specified file. Parameters: Tag Value name -Name of the file from which the policies are imported. Remarks: Examples: importpolicy Policy1.ipsec |
11152 | Использование: restorepolicyexamples [release = ] (win2k | win2003) Восстановление политик по умолчанию. Параметры: Ключ Значение release - тип выпуска ОС для примеров политик по умолчанию. Примечания. Данная команда действительна только для локального хранилища политик. Примеры: 1. restorepolicyexamples release=win2003 2. restorepolicyexamples release=win2k |
Usage: restorepolicyexamples [release = ] (win2k | win2003) Restores the default policies. Parameters: Tag Value release -OS release type, for default policies examples. Remarks: This command is only valid for the local computer policy store. Examples: 1. restorepolicyexamples release=win2003 2. restorepolicyexamples release=win2k |
11200 | Создание новых политик и соответствующих сведений. |
Creates new policies and related information. |
11210 | Создание политики с правилом отклика по умолчанию. |
Creates a policy with a default response rule. |
11211 | Создание пустого списка фильтров. |
Creates an empty filter list. |
11212 | Создание действия фильтра. |
Creates a filter action. |
11213 | Создание правила для данной политики. |
Creates a rule for the specified policy. |
11214 | Добавление фильтра в список фильтров. |
Adds a filter to filter list. |
11250 | Использование: policy [name = ] [ [ description = ] ] [ [ mmpfs = ] (yes | no) ] [ [ qmpermm = ] ] [ [ mmlifetime = ] ] [ [ activatedefaultrule = ] (yes | no) ] [ [ pollinginterval = ] ] [ [ assign = ] (yes | no) ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Создание политики с данным именем. Параметры: Тег Значение name - имя политики. description - краткое описание политики. mmpfs - параметр включения основного режима безопасной пересылки. qmpermm - количество сеансов быстрого режима в сеансе основного режима IKE. mmlifetime - срок действия одного ключа в основном режиме IKE. activatedefaultrule - активация или деактивация правила отклика по умолчанию. Доступно только для более ранних версий Windows, чем Windows Vista. pollinginterval - интервал в минутах между проверками наличия изменений в хранилище политик агентом политики. assign - активация или деактивация политики. mmsecmethods - список разделенных одним или несколькими пробелами методов безопасности в форме ConfAlg-HashAlg-GroupNum, где ConfAlg может быть DES или 3DES, HashAlg может быть MD5 или SHA1. GroupNum может быть 1 (Low), 2 (Med), 3 (DH2048). Примечания: 1. Если задан параметр mmpfs, по умолчанию значение qmpermm равно 1. 2. Если используется хранилище "domain", значение этого параметра не учитывается. 3. Использование DES и MD5 не рекомендуется. Эти алгоритмы шифрования предоставляются только для обратной совместимости. Примеры: add policy Policy1 mmpfs= yes assign=yes mmsec="3DES-SHA1-3 DES-MD5-3 3DES-MD5-2" |
Usage: policy [ name = ] [ [ description = ] ] [ [ mmpfs = ] (yes | no) ] [ [ qmpermm = ] ] [ [ mmlifetime = ] ] [ [ activatedefaultrule = ] (yes | no) ] [ [ pollinginterval = ] ] [ [ assign = ] (yes | no) ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Creates a policy with the specified name. Parameters: Tag Value name -Name of the policy. description -Brief information about the policy. mmpfs -Option to set master perfect forward secrecy. qmpermm -Number of quick mode sessions per main mode session of IKE. mmlifetime -Time in minutes to rekey for main mode of IKE. activatedefaultrule -Activates or deactivates the default response rule. Valid only for versions of Windows prior to Windows Vista. pollinginterval -Polling Interval, time in minutes for policy agent to check for changes in policy store. assign -Assigns the policy as active or inactive. mmsecmethods -List of one or more space separated security methods in the form of ConfAlg-HashAlg-GroupNum, where ConfAlg can be DES or 3DES, HashAlg is MD5 or SHA1. GroupNum can be 1 (Low), 2 (Med), 3 (DH2048). Remarks: 1. If mmpfs is specified, qmpermm is set to 1. 2. If the store is 'domain' then ‘assign’ will have no effect. 3. The use of DES and MD5 is not recommended. These cryptographic algorithms are provided for backward compatibility only. Examples: add policy Policy1 mmpfs= yes assign=yes mmsec="3DES-SHA1-3 DES-MD5-3 3DES-MD5-2" |
11251 | Использование: filterlist [ name = ] [ [ description = ] ] Создание пустого списка фильтров с данным именем. Параметры: Тег Значение name -имя списка фильтров. description -краткое описание списка фильтров. Примечания. Примеры: add filterlist Filter1 |
Usage: filterlist [ name = ] [ [ description = ] ] Creates an empty filter list with the specified name. Parameters: Tag Value name -Name of the filter list. description -Brief information about the filter list. Remarks: Examples: add filterlist Filter1 |
11252 | Использование: filteraction [name = ] [ [ description = ] ] [ [ qmpfs = ] (yes | no) ] [ [ inpass = ] (yes | no) ] [ [ soft = ] (yes | no) ] [ [ action = ] (permit | block | negotiate) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Создание действия фильтра. Параметры: Тег Значение name - имя действия фильтра. description - краткое описание типа действия фильтра. qmpfs - параметр включения быстрого режима безопасной пересылки. inpass - разрешение небезопасной связи, но ответ только по протоколу IPsec. Этот параметр может иметь значение "yes" или "no". soft - разрешение небезопасной связи с компьютерами, не поддерживающими протокол IPSec. Этот параметр может иметь значение "yes" или "no". action - этот параметр может иметь значение permit, block или negotiate. qmsecmethods - предложение IPSec в одном из следующих форматов: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s где ConfAlg может быть DES, 3DES или None; где AuthAlg может быть MD5, SHA1 или None; где HashAlg может быть MD5 или SHA1; где k задает время жизни в килобайтах; где s задает время жизни в секундах. Примечания: 1. Методы безопасности быстрого режима пропускаются, если действие не "negotiate" 2. Использование DES и MD5 не рекомендуется. Эти алгоритмы шифрования предоставляются только для обратной совместимости. Примеры: add filteraction name=FilterA qmpfs=yes soft=y action=negotiate qmsec="AH[MD5]:204800k/300s ESP[DES,SHA1]:30000k/480s" |
Usage: filteraction [ name = ] [ [ description = ] ] [ [ qmpfs = ] (yes | no) ] [ [ inpass = ] (yes | no) ] [ [ soft = ] (yes | no) ] [ [ action = ] (permit | block | negotiate) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Creates a filter action. Parameters: Tag Value name -Name of the filter action. description -Brief information about the type of filter action. qmpfs -Option to set quick mode perfect forward secrecy. inpass -Accept unsecured communication, but always respond using IPsec. This takes a value of either ‘yes’ or ‘no’. soft -Allow unsecured communication with non-IPsec-aware computers. This takes a value of either ‘yes’ or ‘no’. action -This takes permit, block or negotiate. qmsecmethods -IPsec offer in one of the following formats: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s where ConfAlg can be DES or 3DES or None. where AuthAlg can be MD5 or SHA1 or None. where HashAlg is MD5 or SHA1. where k is Lifetime in kilobytes. where s is Lifetime in seconds. Remarks: 1. Quick mode security methods are ignored if the action is not ‘negotiate’ 2. The use of DES and MD5 is not recommended. These cryptographic algorithms are provided for backward compatibility only. Examples: add filteraction name=FilterA qmpfs=yes soft=y action=negotiate qmsec="AH[MD5]:204800k/300s ESP[DES,SHA1]:30000k/480s" |
11253 | Использование: rule [ name = ] [ policy = ] [ filterlist = ] [ filteraction = ] [ [ tunnel = ] (ip | dns) ] [ [ conntype = ] (lan | dialup | all) ] [ [ activate = ] (yes | no) ] [ [ description = ] ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] ] [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ] Создание правила для политики с указанным списком фильтров и действием фильтра. Параметры: Tag Значение name -имя правила. policy -имя политики, к которой принадлежит правило. filterlist -имя списка фильтров для назначения. filteraction -имя действия фильтра для назначения. tunnel -IP-адрес конечной точки туннеля. conntype -тип подключения (lan, dialup или all). activate -активация правила в политике, если задано значение "yes". description -краткое описание правила. kerberos -включение проверки подлинности Kerberos, если задано значение "yes". psk -проверка подлинности с использованием предварительного ключа. rootca -проверка подлинности с использованием указанного корневого сертификата. Если задан параметр certmap:Yes, будет предпринята попытка сопоставления сертификата; если задан параметр excludecaname: Yes, имя ЦС будет исключено. Примечания. 1. Параметры сертификата, сопоставления и имени ЦС должны задаваться в кавычках; перед кавычками в тексте следует ставить "\". 2. Сопоставление сертификата действительно только для членов домена. 3. Несколько сертификатов можно предоставить многократным использованием параметра "rootca". 4. Предпочтения каждого из методов проверки подлинности определяются их порядком в команде. 5. Если ни один из методов проверки подлинности не указан, то используются динамические значения по умолчанию. 6. Исключение имени корневого центра сертификации (ЦС) позволяет не передавать его как часть запроса сертификата. Примеры: add rule name=Rule policy=Policy filterlist=Filterlist filteraction=FilterAction kerberos=yes psk="my key" rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority" rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root Authority\' certmap:yes excludecaname:no" |
Usage: rule [ name = ] [ policy = ] [ filterlist = ] [ filteraction = ] [ [ tunnel = ] (ip | dns) ] [ [ conntype = ] (lan | dialup | all) ] [ [ activate = ] (yes | no) ] [ [ description = ] ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] ] [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ] Creates a rule with the specified filter list and filter action. Parameters: Tag Value name -Name of the rule. policy -Name of the policy the rule belongs to. filterlist -Name of the filter list to be used. filteraction -Name of the filter action to be used. tunnel -Tunnel end point IP address. conntype -Connection type can be lan, dialup or ‘all’. activate -Activates the rule in the policy if ‘yes’ is specified. description -Brief information about the rule. kerberos -Provides Kerberos authentication if ‘yes’ is specified. psk -Provides authentication using a specified preshared key. rootca -Provides authentication using a specified root certificate, attempts to map the cert if certmap:Yes is specified, excludes the CA name if excludecaname:Yes is specified. Remarks: 1. Certificate, mapping, and CA name settings are all to be within quotes; embedded quotes are to be replaced with \'. 2. Certificate mapping is valid only for domain members. 3. Multiple certificates can be provided by using the rootca parameter multiple times. 4. The preference of each authentication method is determined by its order in the command. 5. If no auth methods are stated, dynamic defaults are used. 6. Excluding the root certification authority (CA) name prevents the name from being sent as part of the certificate request. Examples: add rule name=Rule policy=Policy filterlist=Filterlist filteraction=FilterAction kerberos=yes psk="my key" rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority" rootca="C=US,O=MSFT,CN=\’Microsoft North, South, East, and West Root Authority\’ certmap:yes excludecaname:no" |
11254 | Использование: filter [ filterlist = ] [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ [ description = ] ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ mirrored = ] (yes | no) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ srcport = ] ] [ [ dstport = ] ] Добавление фильтра к указанному списку фильтров. Параметры: Тег Значение filterlist -имя списка фильтров, в который был добавлен фильтр. srcaddr -исходный IP-адрес (ipv4 или ipv6), диапазон адресов, DNS-имя или сервер. dstaddr -исходный IP-адрес (ipv4 или ipv6), диапазон адресов, DNS-имя или сервер. description -краткое описание фильтра. protocol -целое число или один из протоколов: ANY, ICMP, TCP, UDP, RAW. mirrored - при значении "yes" создаются два фильтра, по одному для каждого направления. srcmask -маска исходного адреса или префикс от 1 до 32. Не используется, если "srcaddr" задан как диапазон. dstmask -маска исходного адреса или префикс от 1 до 32. Не используется, если "dstaddr" задан как диапазон. srcport -исходный порт пакета. Значение 0 означает любой порт (ANY). dstport -Порт назначения пакета. Значение 0 означает любой порт (ANY). Примечания. 1. Если список фильтров не существует, он будет создан. 2. Чтобы указать текущий адрес компьютера, установите srcaddr/dstaddr=me Чтобы указать все адреса компьютеров, установите srcaddr/dstaddr=any 3. Параметр Server может иметь значения WINS, DNS, DHCP или GATEWAY. 4. Если в качестве исходного адреса задан сервер, конечным адресом должен быть "me", и наоборот. 5. Если задан диапазон адресов, то в качестве конечных точек должны использоваться определенные адреса (не списки и не подсеть) того же типа (либо v4, либо v6). Примеры: 1. add filter filterlist=Filter1 192.145.168.0 192.145.168.45 srcmask=24 dstmask=32 2. add filter filterlist=Filter1 srcaddr=DHCP dstaddr=0.0.0.0 protocol=ICMP srcmask=255.255.255.255 dstmask=255.255.255.255 3. add filter filterlist=Filter1 srcaddr=me dstaddr=any 4. add filter filterlist=Filter1 srcaddr= E3D7::51F4:9BC8:00A8:6420 dstaddr= ME 5. add filter filterlist=Filter1 srcaddr= 192.168.2.1-192,168.2.10 dstaddr= ME |
Usage: filter [ filterlist = ] [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ [ description = ] ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ mirrored = ] (yes | no) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ srcport = ] ] [ [ dstport = ] ] Adds a filter to the specified filter list. Parameters: Tag Value filterlist -Name of the filter list to which the filter is added. srcaddr -Source ip address (ipv4 or ipv6), address range, dns name, or server type. dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type. description -Brief information about the filter. protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer. mirrored -‘Yes’ creates two filters, one in each direction. srcmask -Source address mask or a prefix of 1 through 32. Not applicable if srcaddr is set to a range dstmask -Destination address mask or a prefix of 1 through 32. Not applicable if dstaddr is set to a range srcport -Source port of the packet. A value of 0 means any port. dstport -Destination port of the packet. A value of 0 means any port. Remarks: 1. If the filter list does not exist it will be created. 2. To specify the current computer address, set srcaddr/dstaddr=me To specify all computer addresses, set srcaddr/dstaddr=any 3. Server type can be WINS, DNS, DHCP or GATEWAY. 4. If source is a server type, then dest is 'me' and vice-versa. 5. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6). Examples: 1. add filter filterlist=Filter1 192.145.168.0 192.145.168.45 srcmask=24 dstmask=32 2. add filter filterlist=Filter1 srcaddr=DHCP dstaddr=0.0.0.0 protocol=ICMP srcmask=255.255.255.255 dstmask=255.255.255.255 3. add filter filterlist=Filter1 srcaddr=me dstaddr=any 4. add filter filterlist=Filter1 srcaddr= E3D7::51F4:9BC8:00A8:6420 dstaddr= ME 5. add filter filterlist=Filter1 srcaddr= 192.168.2.1-192,168.2.10 dstaddr= ME |
11300 | Изменение существующей политики и соответствующих сведений. |
Modifies existing policies and related information. |
11310 | Изменение политики. |
Modifies a policy. |
11311 | Изменение списка фильтров. |
Modifies a filter list. |
11312 | Изменение действия фильтра. |
Modifies a filter action. |
11313 | Изменение правила. |
Modifies a rule. |
11314 | Задание текущего хранилища политик. |
Sets the current policy store. |
11315 | Изменение правила отклика по умолчанию для политики. |
Modifies the default response rule of a policy. |
11317 | Задает пакетный режим обновления. |
Sets the batch update mode. |
11350 | Использование: policy [ name = ] | [ guid = ] [ [ newname = ] ] [ [ description = ] ] [ [ mmpfs = ] (yes | no) ] [ [ qmpermm = ] ] [ [ mmlifetime = ] ] [ [ activatedefaultrule = ] (yes | no) ] [ [ pollinginterval = ] ] [ [ assign = ] (yes | no) ] [ [ gponame = ] ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Изменение политики. Параметры: Тег Значение name | guid - имя политики или guid. newname - новое имя. description - краткое описание. mmpfs - параметр включения основного режима безопасной пересылки. qmpermm - количество сеансов быстрого режима в сеансе основного. mmlifetime - срок действия одного ключа. activatedefaultrule - активация правила отклика по умолчанию. Доступно только для более ранних версий Windows, чем Windows Vista. pollinginterval - интервал в минутах между проверками наличия изменений в хранилище политик. assign - назначение политики. gponame - имя локального объекта групповой политики AD, которому назначается политика. Допустимо, когда хранилищем является домен. mmsecmethods - список разделенных одним или несколькими пробелами методов безопасности в форме ConfAlg-HashAlg-GroupNum. Примечания: 1. Если задан параметр mmpfs, по умолчанию значение qmpermm равно 1. 2. Имя GPO может быть указано, только если хранилищем является домен. 3. Использование DES и MD5 не рекомендуется. Эти алгоритмы шифрования предоставляются только для обратной совместимости. Примеры: 1. set policy name=Policy mmpfs=y gpo=DomainPolicy assign=y 2. set policy guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} newname=NewName gpo=DefaultDomainPolicy assign=y |
Usage: policy [ name = ] | [ guid = ] [ [ newname = ] ] [ [ description = ] ] [ [ mmpfs = ] (yes | no) ] [ [ qmpermm = ] ] [ [ mmlifetime = ] ] [ [ activatedefaultrule = ] ( yes | no) ] [ [ pollinginterval = ] ] [ [ assign = ] (yes | no) ] [ [ gponame = ] ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Modifies a policy. Parameters: Tag Value name | guid -Name of the policy, or guid. newname -New name. description -Brief information. mmpfs -Sets master perfect forward secrecy. qmpermm -Number of quick modes per main mode. mmlifetime -Time in minutes to rekey. activatedefaultrule -Activates the default response rule. Valid only for versions of Windows prior to Windows Vista. pollinginterval -Time in minutes to check for change in policy store. assign -Assigns the policy. gponame -Local AD group policy object name to which the policy can be assigned. Valid when the store is domain. mmsecmethods -List of one or more space separated security methods in the form of ConfAlg-HashAlg-GroupNum. Remarks: 1. If mmpfs is specified, qmpermm is set to 1. 2. A GPO name can only be specified if the store is set to domain. 3. The use of DES and MD5 is not recommended. These cryptographic algorithms are provided for backward compatibility only. Examples: 1. set policy name=Policy mmpfs=y gpo=DomainPolicy assign=y 2. set policy guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} newname=NewName gpo=DefaultDomainPolicy assign=y |
11351 | Использование: filterlist [ name = ] | [ guid = ] [ [ newname = ] ] [ [ description = ] ] Изменение имени и описания списка фильтров. Параметры: Тег Значение name | guid -имя или код guid списка фильтров. newname -новое имя списка фильтров. description -краткое описание списка фильтров. Примеры: 1. set filterlist Filter1 desc=NewFilter1 2. set filterlist guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} newname=FilterName |
Usage: filterlist [ name = ] | [ guid = ] [ [ newname = ] ] [ [ description = ] ] Modifies a filter list name and description. Parameters: Tag Value name | guid -Name of the filter list or guid. newname -New name of the filter list. description -Brief information about the filter list. Examples: 1. set filterlist Filter1 desc=NewFilter1 2. set filterlist guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} newname=FilterName |
11352 | Использование: filteraction [ name = ] | [ guid = ] [ [ newname = ] ] [ [ description = ] ] [ [ qmpfs = ] (yes | no) ] [ [ inpass = ] (yes | no) ] [ [ soft = ] (yes | no) ] [ [ action = ] (permit | block | negotiate) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Изменение действия фильтра. Параметры: Тег Значение name | guid - имя или guid действия фильтра. newname - новое имя действия фильтра. description - краткое описание действия фильтра. qmpfs - параметр включения быстрого режима безопасной пересылки. inpass - разрешение небезопасной связи, но ответ только по протоколу IPsec. Этот параметр может иметь значение "yes" или "no". soft - разрешение небезопасной связи с компьютерами, не поддерживающими протокол IPSec. Этот параметр может иметь значение "yes" или "no". action - этот параметр может иметь значение permit, block или negotiate. qmsecmethods - Предложение IPSec в одном из следующих форматов: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s где ConfAlg может быть DES, 3DES или None. где AuthAlg может быть MD5, SHA1 или None. где HashAlg может быть MD5 или SHA1. где k задает время жизни в килобайтах. где s задает время жизни в секундах. Примечания: Использование DES и MD5 не рекомендуется. Эти алгоритмы шифрования предоставляются только для обратной совместимости. Примеры: 1. set filteraction name=test qmsec=ESP[3DES,MD5]:100000k/2000s 2. set filteraction guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} inpass=y |
Usage: filteraction [ name = ] | [ guid = ] [ [ newname = ] ] [ [ description = ] ] [ [ qmpfs = ] (yes | no) ] [ [ inpass = ] (yes | no) ] [ [ soft = ] (yes | no) ] [ [ action = ] (permit | block | negotiate) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Modifies a filter action. Parameters: Tag Value name | guid -Name or guid of the filter action. newname -New name of the filter action. description -Brief information about the filter action. qmpfs -Option to set quick mode perfect forward secrecy. inpass -Accept unsecured communication, but always respond using IPsec. This takes a value of either ‘yes’ or ‘no’. soft -Allow unsecured communication with non-IPsec-aware computers. This takes a value of either ‘yes’ or ‘no’. action -This takes permit or block or negotiate. qmsecmethods -IPsec offer in one of the following formats: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s where ConfAlg can be DES or 3DES or None. where AuthAlg can be MD5 or SHA1 or None. where HashAlg is MD5 or SHA1. where k is lifetime in kilobytes. where s is lifetime in seconds. Remarks: The use of DES and MD5 is not recommended. These cryptographic algorithms are provided for backward compatibility only. Examples:1. set filteraction name=test qmsec=ESP[3DES,MD5]:100000k/2000s 2. set filteraction guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} inpass=y |
11353 | Использование: rule [ name = ] | [ id = ] | [ policy = ] [ [ newname = ] ] [ [ description = ] ] [ [ filterlist = ] ] [ [ filteraction = ] ] [ [ tunnel = ] (ip | dns) ] [ [ conntype = ] (lan | dialup | all) ] [ [ activate = ] (yes | no) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] ] [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ] Изменение правила политики. Параметры: Tag Значение name | id -имя правила или ID правила. policy -имя политики, к которой принадлежит правило. newname -новое имя правила. description -краткое описание правила. filterlist -имя списка фильтров для назначения. filteraction -имя действия фильтра для назначения. tunnel -IP-адрес или DNS-имя туннеля. conntype -тип подключения (lan, dialup или all). activate -активация правила в политике, если задано значение "yes". kerberos -включение проверки подлинности Kerberos, если задано значение "yes". psk -проверка подлинности с использованием предварительного ключа. rootca -проверка подлинности с использованием указанного корневого сертификата. Если задан параметр certmap:Yes, будет предпринята попытка сопоставления сертификата; если задан параметр excludecaname: Yes, имя ЦС будет исключено. Примечания. 1. Параметры сертификата, сопоставления и имени ЦС должны задаваться в кавычках; перед кавычками в тексте следует ставить "\". 2. Сопоставление сертификата действительно только для членов домена. 3. Несколько сертификатов можно предоставить многократным использованием параметра "rootca". 4. Предпочтения каждого из методов проверки подлинности определяются их порядком в команде. 5. Если ни один из методов проверки подлинности не указан, то используются динамические значения по умолчанию. 6. Все методы проверки подлинности перезаписываются в указанный список. 7. Исключение имени корневого центра сертификации (ЦС) позволяет не передавать его как часть запроса сертификата. Примеры: 1. set rule name=Rule policy=Policy activate=yes rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root Authority\' certmap:yes excludecaname:no" 2. set rule id=3 Policy newname=RuleNew tunnel=192.165.123.156 |
Usage: rule [ name = ] | [id= ] [ policy = ] [ [ newname = ] ] [ [ description = ] ] [ [ filterlist = ] ] [ [ filteraction = ] ] [ [ tunnel = ] (ip | dns) ] [ [ conntype = ] (lan | dialup | all) ] [ [ activate = ] (yes | no) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] ] [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ] Modifies a rule in a policy. Parameters: Tag Value name | id -Name or ID of the rule. policy -Name of the policy, the rule belongs to. newname -New name of the rule. description -Brief information about the rule. filterlist -Name of the filter list to be used. filteraction -Name of the filter action to be used. tunnel -Tunnel ip address or dns name. conntype -Connection type can be ‘lan’, ‘dialup’ or ‘all’. activate -Activates the rule in the policy if ‘yes’ is specified. kerberos -Provides Kerberos authentication if ‘yes’ is specified. psk -Provides authentication using a specified preshared key. rootca -Provides authentication using a specified root certificate, attempts to map the cert if certmap:Yes is specified, excludes the CA name if excludecaname:Yes is specified. Remarks: 1. Certificate, mapping, and CA name settings are all to be within quotes; embedded quotes are to be replaced with \'. 2. Certificate mapping is valid only for domain members. 3. Multiple certificates can be provided by using the rootca parameter multiple times. 4. The preference of each authentication method is determined by its order in the command. 5. If no auth methods are stated, dynamic defaults are used. 6. All authentication methods are overwritten with the stated list. 7. Excluding the root certification authority (CA) name prevents the name from being sent as part of the certificate request. Examples: 1. set rule name=Rule policy=Policy activate=yes rootca="C=US,O=MSFT,CN=\’Microsoft North, South, East, and West Root Authority\’ certmap:yes excludecaname:no" 2. set rule id=3 Policy newname=RuleNew tunnel=192.165.123.156 |
11354 | Использование: store [location = ] (local | domain) [ [ domain = ] ] Задает размещение хранилища текущей политики IPsec. Параметры: Тег Значение location Размещение хранилища политик IPsec. domain Имя домена (если размещением является домен). Примечания. 1. Локальное хранилище содержит политики IPsec, которые можно назначить для обеспечения безопасности компьютера. Если доступна политика домена, то она применяется вместо локальной политики. 2. Хранилище домена содержит политики IPsec, которые можно назначить для обеспечения безопасности групп компьютеров в домене. 3. Чтобы настроить удаленный компьютер, используйте команду "set machine". 4. По умолчанию выбирается локальное хранилище. Изменение параметра хранилища действует только для текущего сеанса Netsh. Чтобы выполнить несколько команд в одном хранилище из пакетного файла, используйте параметр "Netsh Exec" при выполнении пакетного файла. 5. Постоянное хранилище и постоянная политика не поддерживаются. Примеры: 1. set store location= local - используется локальное хранилище данного компьютера. 2. set store location=domain domain=example.microsoft.com - используется хранилище политики домена, например microsoft.com. |
Usage: store [location = ] (local | domain) [ [ domain = ] ] Sets the current IPsec policy storage location. Parameters: Tag Value location Location of the IPsec policy store. domain Domain name (only applies to the domain location). Remarks: 1. The local store contains IPsec policies that can be assigned to secure this computer. If a domain policy is available, the domain policy is applied instead of the local policy. 2. The domain store contains IPsec policies that can be assigned to secure groups of computers in a domain. 3. Use the 'set machine' command to configure a remote computer. 4. The default store is Local. Changes to the store setting persist only as long as the current Netsh session. If you need to run multiple commands in the same store from a batch file, use the ‘Netsh Exec’ when executing your batch file. 5. Persistent store and persistent policy is not supported. Examples: 1. set store location= local - uses the local store of the current computer . 2. set store location=domain domain=example.microsoft. com - uses the domain policy store for example.microsoft.com . |
11355 | Использование: defaultrule [ policy = ] [ [ qmpfs = ] (yes | no) ] [ [ activate = ] (yes | no) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] ] [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ] Изменение правила отклика по умолчанию указанной политики. Правило будет игнорироваться для Windows Vista и более поздних версий ОС. Параметры: Тег Значение policy - имя политики, для которой требуется изменить правило отклика по умолчанию. qmpfs - параметр включения быстрого режима безопасной пересылки. activate - активация правила в политике, если задано значение "yes". qmsecmethods - Предложение IPSec в одном из следующих форматов: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s где ConfAlg может быть DES, 3DES или None; где AuthAlg может быть MD5, SHA1 или None; где HashAlg может быть MD5 или SHA1; где k задает время жизни в килобайтах; где s задает время жизни в секундах. kerber - включение проверки подлинности Kerberos, если задано значение "yes". psk - проверка подлинности с использованием предварительного ключа. rootca - проверка подлинности с использованием указанного корневого сертификата: если задан параметр certmap:Yes, будет предпринята попытка сопоставления сертификата; если задан параметр excludecaname: Yes, имя ЦС будет исключено. Примечания: 1. Параметры сертификата, сопоставления и имени ЦС должны задаваться в кавычках, перед кавычками в тексте следует ставить "\". 2. Сопоставление сертификата действительно только для членов домена. 3. Несколько сертификатов можно предоставить многократным использованием параметра rootca. 4. Предпочтения каждого из методов проверки подлинности определяются их порядком в команде. 5. Если ни один из методов проверки подлинности не указан, то используются динамические значения по умолчанию. 6. Использование DES и MD5 не рекомендуется. Эти алгоритмы шифрования предоставляются только для обратной совместимости. Примеры: set defaultrule Policy1 activate= y qmsec="AH[MD5]+ESP[3DES,MD5]:100000k/2000s" |
Usage: defaultrule [ policy = ] [ [ qmpfs = ] (yes | no) ] [ [ activate = ] (yes | no) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] ] [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ] Modifies the default response rule of the specified policy. This rule will be ignored on Windows Vista and later versions of Windows Parameters: Tag Value policy -Name of the policy for which the default response rule is to be modified . qmpfs -Option to set quick mode perfect forward secrecy . activate -Activates the rule in the policy if ‘yes’ is specified . qmsecmethods -IPsec offer in one of the following formats: ESP[ConfAlg,AuthAlg]:k/ s AH[HashAlg]:k/ s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/ s where ConfAlg can be DES, or 3DES or None . where AuthAlg can be MD5, or SHA1 or None . where HashAlg is MD5 or SHA1 . where k is lifetime in kilobytes . where s is lifetime in seconds . kerberos -Provides Kerberos authentication if ‘yes’ is specified . psk -Provides authentication using a specified preshared key . rootca -Provides authentication using a specified root certificate, attempts to map the cert if certmap:Yes is specified, excludes the CA name if excludecaname:Yes is specified . Remarks: 1. Certificate, mapping, and CA name settings are all to be within quotes; embedded quotes are to be replaced with \' . 2. Certificate mapping is valid only for domain members . 3. Multiple certificates can be provided by using the rootca parameter multiple times . 4. The preference of each authentication method is determined by its order in the command . 5. If no auth methods are stated, dynamic defaults are used . 6. The use of DES and MD5 is not recommended. These cryptographic algorithms are provided for backward compatibility only . Examples: set defaultrule Policy1 activate= y qmsec="AH[MD5]+ESP[3DES,MD5]:100000k/2000s" |
11357 | Использование: set batch [mode = ] (enable | disable) Задает пакетный режим обновления. Параметры: mode - режим для пакетных обновлений. |
Usage: set batch [mode = ] (enable | disable) Sets the batch update mode. Parameters: mode - The mode for batch updates. |
11400 | Удаление политик и соответствующих сведений. |
Deletes policies and related information. |
11410 | Удаление политики и ее правил. |
Deletes a policy and its rules. |
11411 | Удаление списка фильтров. |
Deletes a filter list. |
11412 | Удаление действия фильтра. |
Deletes a filter action. |
11413 | Удаление правила из политики. |
Deletes a rule from a policy. |
11414 | Удаление фильтра из списка фильтров. |
Deletes a filter from a filter list. |
11415 | Удаление всех политик, списков фильтров и их действий. |
Deletes all policies, filter lists, and filter actions. |
11450 | Использование: policy [ name = ] | [ all ] Удаление политики и всех связанных правил. Параметры: Tag Значение name | all -имя политики или 'all'. Примечания. Если указан параметр 'all', то удаляются все политики. Примеры: 1. delete policy all - удаление всех политик. 2. delete policy name=Policy1 -удаление политики с именем Policy1. |
Usage: policy [ name = ] | [ all ] Deletes the policy and all its associated rules. Parameters: Tag Value name | all -Name of the policy or ‘all’. Remarks: If 'all' is specified, all policies are deleted. Examples: 1. delete policy all - deletes all policies. 2. delete policy name=Policy1 - deletes the policy named Policy1. |
11451 | Использование: filterlist [ name = ] | [ all ] Удаление списков фильтров и всех связанных фильтров. Параметры: Tag Значение name | all -имя списка фильтров или 'all'. Примечания. Если указан параметр 'all', то удаляются все списки фильтров. Примеры: delete filterlist all |
Usage: filterlist [name = ] | [ all ] Deletes the filter list and all of its associated filters. Parameters: Tag Value name | all -Name of the filter list or ‘all’. Remarks: If 'all' is specified, all filter lists are deleted. Examples: delete filterlist all |
11452 | Использование: filteraction [ name = ] | [ all ] Удаление действия фильтра. Параметры: Tag Значение name | all -имя действия фильтра или 'all'. Примечания. Если указан параметр 'all', то удаляются все действия фильтра. Примеры: 1. delete filteraction FilterA 2. delete filteraction all |
Usage: filteraction [ name = ] | [ all ] Deletes a filter action. Parameters: Tag Value name | all -Name of the filter action or ‘all’. Remarks: If 'all' is specified, all filter actions are deleted. Examples: 1. delete filteraction FilterA 2. delete filteraction all |
11453 | Использование: rule [ name = ] | [ id = ] | [ all ] [ policy = ] Удаление правила из политики. Параметры: Tag Значение name | id | all -имя правила, ID правила или "all" (все) policy -имя политики. Примечания. 1. Если указан параметр 'all', то удаляются все правила из политики, за исключением правила ответа по умолчанию. 2. Правило отклика по умолчанию удалить нельзя. 3. ID изменяются при каждом удалении. Примеры: 1. delete rule id=1 Policy1 -удаление правила с id=1 из политики Policy1. 2. delete rule all Policy1 -удаление всех правил из политики Policy1. |
Usage: rule [ name = ] | [ id = ] | [ all ] [ policy = ] Deletes a rule from a policy. Parameters: Tag Value name | id | all -Name of the rule, ID of the rule, or ‘all’ policy -Name of the policy. Remarks: 1. If 'all' is specified, deletes all rules from the policy except the default response rule. 2. The default response rule cannot be deleted. 3. The IDs will change with every delete. Examples: 1. delete rule id=1 Policy1 -deletes the rule with id=1 from Policy1. 2. delete rule all Policy1 -deletes all the rules from Policy1. |
11454 | Использование: filter [ filterlist = ] [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ [ description = ] ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ mirrored = ] (yes | no) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ srcport = ] ] [ [ dstport = ] ] Добавление фильтра к указанному списку фильтров. Параметры: Тег Значение Filterlist -имя списка фильтров, в который был добавлен фильтр. srcaddr -исходный IP-адрес (ipv4 или ipv6), диапазон адресов DNS-имя или сервер. dstaddr -исходный IP-адрес (ipv4 или ipv6), диапазон адресов, DNS-имя или сервер. description -краткое описание фильтра. protocol -целое число или один из протоколов: ANY, ICMP, TCP, UDP, RAW. mirrored - при значении "yes" создаются два фильтра, по одному для каждого направления. srcmask -маска исходного адреса или префикс от 1 до 32. Не используется, если "srcaddr" задан как диапазон. dstmask -маска исходного адреса или префикс от 1 до 32. Не используется, если "dstaddr" задан как диапазон. Srcport -исходный порт пакета. Значение 0 означает любой порт (ANY). dstport -Порт назначения пакета. Значение 0 означает любой порт (ANY). Примечания. 1. Если список фильтров не существует, он будет создан. 2. Чтобы указать текущий адрес компьютера, установите srcaddr/dstaddr=me Чтобы указать все адреса компьютеров, установите srcaddr/dstaddr=any 3. Параметр Server может иметь значения WINS, DNS, DHCP или GATEWAY. 4. Если в качестве исходного адреса задан сервер, конечным адресом должен быть параметр "me", и наоборот. 5. Если задан диапазон адресов, то в качестве конечных точек должны использоваться определенные адреса (не списки и не подсеть) того же типа (либо v4, либо v6). Примеры: 1. add filter filterlist=Filter1 192.145.168.0 192.145.168.45 srcmask=24 dstmask=32 2. add filter filterlist=Filter1 srcaddr=DHCP dstaddr=0.0.0.0 protocol=ICMP srcmask=255.255.255.255 dstmask=255.255.255.255 3. add filter filterlist=Filter1 srcaddr=me dstaddr=any 4. add filter filterlist=Filter1 srcaddr= E3D7::51F4:9BC8:00A8:6420 dstaddr= ME 5. add filter filterlist=Filter1 srcaddr= 192.168.2.1-192,168.2.10 dstaddr= ME |
Usage: filter [ filterlist = ] [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ srcport = ] ] [ [ dstport = ] ] [ [ mirrored = ] (yes | no) ] Deletes a filter from a filter list Parameters: Tag Value filterlist -Name of the filter list to which the filter was added. srcaddr - Source ip address (ipv4 or ipv6), address range, dns name, or server type. dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type. protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer. srcmask -Source address mask or a prefix of 1 through 32. Not applicable if srcaddr is set to a range dstmask -Destination address mask or a prefix of 1 through 32. Not applicable if dstaddr is set to a range srcport -Source port of the packet. A value of 0 means any port dstport -Destination port of the packet. A value of 0 means any port. mirrored -‘Yes’ creates two filters, one in each direction. Remarks: 1. Deletes the exact match filter from the filter list. 2. To specify the current computer address, set srcaddr/dstaddr=me To specify all computer addresses, set srcaddr/dstaddr=any 3. Server type can be WINS, DNS, DHCP or GATEWAY. 4. If source is a server, then dest is set to 'me' and vice-versa. 5. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6). Examples: 1. delete filter FilterList1 src=fum.com dst=fum.com 2. delete filter Filter1 srcaddr=me dstaddr=any proto=TCP 3. delete filter Filter1 srcaddr=GATEWAY dstaddr=0.0.0.0 proto=TCP 4. delete filter Filter1 srcaddr=192.168.2.1-192.168.2.10 dstaddr=ME |
11455 | Использование: all Удаление всех политик, списков фильтров и действий фильтра. Параметры: Примечания: Примеры: delete all |
Usage: all Deletes all policies, filter lists, and filter actions. Parameters: Remarks: Examples: delete all |
11500 | Отображение политик и соответствующих сведений. |
Displays details of policies and related information. |
11510 | Отображение политики. |
Displays policy details. |
11511 | Отображение списка фильтров. |
Displays filter list details. |
11512 | Отображение действия фильтра. |
Displays filter action details. |
11513 | Отображение правила. |
Displays rule details. |
11515 | Отображение всех политик и связанной информации. |
Displays details of all policies and related information. |
11516 | Отображение политики, назначенной группе. |
Displays details of a group assigned policy. |
11517 | Отображение текущего хранилища политик. |
Displays the current policy store. |
11550 | Использование: policy [ name = ] | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Отображение сведений о политике Параметры: Tag Значение name | all -имя политики или 'all'. level -режим отображения. format -вывод в формате сплошного текста или с разделителями-знаками табуляции. wide -если задано значение "wide=no", указанные имя и описание будут обрезаны по ширине экрана (80 знаков). Примечания. Если указан параметр 'all', то отображаются все сведения о политике. Примеры: show policy Policy1 wide=yes format=table |
Usage: policy [ name = ] | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Displays the details of a policy Parameters: Tag Value name | all -Name of the policy or ‘all’. level -Verbose or normal. format -Output in screen or tab-delimited format. wide -If set to ‘no’, the name and description are truncated to fit the screen width of 80 characters. Remarks: If 'all' is specified, all policy details are displayed. Examples: show policy Policy1 wide=yes format=table |
11551 | Использование: filterlist [ name = ] | [ rule = ] | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] [ [ wide = ] (yes | no) ] Отображение списка фильтров Параметры: Tag Значение name | rule | all -имя списка фильтров, имя правила или "all" (все). level -режим отображения. format -вывод в формате сплошного текста или с разделителями- знаками табуляции. resolvedns -При значении 'yes' вывод подробных сведений с текущими DNS-именами IP-адресов и DNS-именами, хранящимися в полях фильтра. wide -если задано значение "wide=no", указанные имя и описание будут обрезаны по ширине экрана (80 знаков). Примечания. Если указан параметр 'all', то отображаются все списки фильтров. Примеры: show filterlist Filterlist=Filterlist1 resolvedns=yes wide=yes |
Usage: filterlist [ name = ] | [ rule = ] | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] [ [ wide = ] (yes | no) ] Displays the details of a filter list Parameters: Tag Value name | rule | all -Name of the filter list, rule name, or ‘all’. level -Verbose or normal. format -Output in screen or tab-delimited format. resolvedns -Value of ‘yes’ will force the verbose output to show the current dns mapping for ip addresses and dns names that are stored in the filter fields. wide -If set to ‘no’, the name and description are truncated to fit the screen width of 80 characters. Remarks: If 'all' is specified, all filter lists are displayed. Examples: show filterlist Filterlist=Filterlist1 resolvedns=yes wide=yes |
11552 | Использование: filteraction [ name = ] | [ rule = ] | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Отображение действий фильтров этого правила Параметры: Tag Значение name | rule | all -имя действий фильтра, имя правила или "all" (все). level -режим отображения. format -вывод в формате сплошного текста или с разделителями- знаками табуляции wide -если задано значение "wide=no", указанные имя и описание будут обрезаны по ширине экрана (80 знаков). Примечания. Если указан параметр 'all', то отображаются все действия фильтра. Примеры: 1. show filteraction FilterAction1 - отображение действий фильтра с именем FilterAction1 2. show filteraction rule=Rule1 - отображения действия фильтра, назначенного правилу Rule1 3. show filteraction all - отображение всех действий фильтра |
Usage: filteraction [ name = ] | [ rule = ] | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Displays the details of a filter action Parameters: Tag Value name | rule | all -Name of the filter action, rule name, or ‘all’. level -Verbose or normal. format -Output in screen or tab-delimited format wide -If set to ‘no’, the name and description are truncated to fit the screen width of 80 characters. Remarks: If 'all' is specified, all filter actions are displayed. Examples: 1. show filteraction FilterAction1 - shows the details of the filter action named FilterAction1 2. show filteraction rule=Rule1 - shows the filter action used by the rule named Rule1 3. show filteraction all - shows all filter actions |
11553 | Использование: rule [ name = ] | [ id = ] ] | [ all ] | [default] [ policy = ] [ [ type = ] (tunnel | tranport) ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Отображение сведений о правилах политики. Параметры: Tag Значение name | id | all | default -имя правила, ID правила, "all" (все) или "default" (правило по умолчанию). policy -имя политики. type -тип фильтра (transport или tunnel). level -режим отображения. format -вывод в формате сплошного текста или с разделителями-знаками табуляции. wide -если задано значение "wide=no", указанные имя и описание будут обрезаны по ширине экрана (80 знаков). Примечания. 1. Если указан параметр 'all', то отображаются все правила. 2. Если задан тип, должно быть задано значение "all". Примеры: 1. show rule all type=transport policy=Policy1 - отображение всех правил транспорта политики с именем Policy1. 2. show rule id=1 policy=Policy1 - отображение первого правила политики. 3. show rule default policy=Policy1 - отображение правила отклика по умолчанию политики Policy1. |
Usage: rule [ name = ] | [ id = ] ] | [ all ] | [default] [ policy = ] [ [ type = ] (tunnel | tranport) ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Displays the details of rules for the policy. Parameters: Tag Value name | id | all | default -Name of the rule, its id, ‘all’, or ‘default’. policy -Name of the policy. type -Rule type is ‘transport’ or ‘tunnel’. level -Verbose or normal. format -Output in screen or tab-delimited format. wide -If set to ‘no’, the name and description are truncated to fit the screen width of 80 characters. Remarks: 1. If ‘all’ is specified, all rules are displayed. 2. If the type parameter is specified, 'all' needs to be specified. Examples: 1. show rule all type=transport policy=Policy1 - shows all the transport rules of the policy named Policy1. 2. show rule id=1 policy=Policy1 - shows the first rule of the policy. 3. show rule default policy=Policy1 - shows the details of the default response rule of Policy1. |
11555 | Использование: all [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Отображение всех политик, списков фильтров и действий фильтра. Параметры: Tag Значение format -вывод в формате сплошного текста или с разделителями-знаками табуляции. wide -если задано значение "wide=no", указанные имя и описание будут обрезаны по ширине экрана (80 знаков). Примечания. Примеры: show all |
Usage: all [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Displays all policies, filter lists, and filter actions. Parameters: Tag Value format -Output in screen or tab-delimited format. wide -If set to ‘no’, the name and description are truncated to fit the screen width of 80 characters. Remarks: Examples: show all |
11556 | Использование: gpoassignedpolicy [name = ] Отображение сведений о действующей политике для указанной группы GPO. Параметры: Tag Значение Name -имя объекта локальной групповой политики AD. Примечания. 1. Если текущее хранилище - домен, то требуется имя параметра, в противном случае это не разрешено. Примеры: 1. show gpoassignedpolicy name=GPO1 - отображение политики домена, назначенной GPO1. 2. show gpoassignedpolicy - отображение текущей назначенной политики данного компьютера. |
Usage: gpoassignedpolicy [name = ] Displays the details of the active policy for the specified GPO. Parameters: Tag Value Name -Local AD Group policy object name. Remarks: 1. if the current store is domain, the name parameter is required, otherwise it is not allowed Examples: 1. show gpoassignedpolicy name=GPO1 - shows the assigned domain policy to GPO1. 2. show gpoassignedpolicy - shows currently assigned policy on this computer. |
11557 | Использование: store Примеры: show store |
Usage: store Examples: show store |
12200 | Добавление политики, фильтра и действий в SPD. |
Adds policy, filter, and actions to SPD. |
12210 | Добавление политики быстрого режима в SPD. |
Adds a quick mode policy to SPD. |
12211 | Добавление политики основного режима в SPD. |
Adds a main mode policy to SPD. |
12212 | Добавление фильтра быстрого режима в SPD. |
Adds a quick mode filter to SPD. |
12213 | Добавление фильтра основного режима в SPD. |
Adds a main mode filter to SPD. |
12215 | Добавление правила и связанных фильтров в SPD. |
Adds a rule and associated filters to SPD. |
12250 | Использование: qmpolicy [name = ] [ [ soft = ] (yes | no) ] [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Добавление политики быстрого режима в SPD. Параметры: Тег Значение name - имя фильтра быстрого режима политики. soft - разрешение небезопасной связи с компьютерами, не поддерживающими протокол IPSec. Этот параметр может иметь значение "yes" или "no". pfsgroup - GRP1,GRP2,GRP3,GRPMM,NOPFS(по умолчанию). qmsecmethods - Предложение IPSec в одном из следующих форматов: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s где ConfAlg может быть DES, 3DES или None; где AuthAlg может быть MD5, SHA1 или None; где HashAlg может быть MD5 или SHA1; где k задает время жизни в килобайтах; где s задает время жизни в секундах. Примечания: Использование DES и MD5 не рекомендуется. Эти алгоритмы шифрования предоставляются только для обратной совместимости. Примеры: add qmpolicy name=qmp qmsec="AH[MD5]:10000k/24800s ESP[DES,SHA1]:30000k/300s" |
Usage: qmpolicy [ name = ] [ [ soft = ] (yes | no) ] [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Adds a quick mode policy to SPD. Parameters: Tag Value name -Name of the quick mode policy. soft -Allow unsecured communication with non-IPsec-aware computers. This takes a value of either ‘yes’ or ‘no’. pfsgroup -GRP1,GRP2,GRP3,GRPMM,NOPFS(default). qmsecmethods -IPsec offer in one of the following formats: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s where ConfAlg can be DES or 3DES or None. where AuthAlg can be MD5 or SHA1 or None. where HashAlg is MD5 or SHA1. where k is lifetime in kilobytes. where s is lifetime in seconds. Remarks: The use of DES and MD5 is not recommended. These cryptographic algorithms are provided for backward compatibility only. Examples: add qmpolicy name=qmp qmsec="AH[MD5]:10000k/24800s ESP[DES,SHA1]:30000k/300s" |
12251 | Использование: mmpolicy [ name = ] [ [ qmpermm = ] ] [ [ mmlifetime = ] ] [ [ softsaexpirationtime = ] ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Добавление политики основного режима в SPD. Параметры: Тег Значение name - имя основного режима политики. qmpermm - количество сеансов быстрого режима в сеансе основного режима IKE. mmlifetime - срок действия одного ключа в основном режиме IKE. softsaexpirationtime - время действия программного СБ в минутах. mmsecmethods - список разделенных одним или несколькими пробелами методов безопасности в форме ConfAlg-HashAlg-GroupNum, где ConfAlg может быть DES или 3DES, где HashAlg может быть MD5 или SHA1, GroupNum может быть 1 (Low), 2 (Med), 3 (DH2048). Примечания: Использование DES и MD5 не рекомендуется. Эти алгоритмы шифрования предоставляются только для обратной совместимости. Примеры: add mmp name=mmp qmpermm=10 mmlifetime=300 softsa=20 mmsec="3DES-SHA1-3 DES-SHA1-2 3DES-MD5-3" |
Usage: mmpolicy [ name = ] [ [ qmpermm = ] ] [ [ mmlifetime = ] ] [ [ softsaexpirationtime = ] ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Adds a main mode policy to SPD. Parameters: Tag Value name -Name of the main mode policy. qmpermm -Number of quick mode sessions per main mode session of IKE. mmlifetime -Time in minutes to rekey for main mode of IKE. softsaexpirationtime -Time in minutes for an unprotected SA to expire. mmsecmethods -List of one or more space separated security methods in the form of ConfAlg-HashAlg-GroupNum. where ConfAlg can be DES or 3DES where HashAlg can be MD5 or SHA1 GroupNum can be 1 (Low) or 2 (Med) or 3 (DH2048). Remarks: The use of DES and MD5 is not recommended. These cryptographic algorithms are provided for backward compatibility only. Examples: add mmp name=mmp qmpermm=10 mmlifetime=300 softsa=20 mmsec="3DES-SHA1-3 DES-SHA1-2 3DES-MD5-3" |
12255 | Использование: rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ mmpolicy = ] ] [ [ qmpolicy = ] ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ srcport = ] ] [ [ dstport = ] ] [ [ mirrored = ] (yes | no) ] [ [ conntype = ] (lan | dialup | all) ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] ] [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ] Добавление правила. Параметры: Тег Значение srcaddr -исходный IP-адрес (ipv4 или ipv6),диапазон адресов, DNS-имя или сервер. dstaddr -исходный IP-адрес (ipv4 или ipv6), диапазон адресов, DNS-имя или сервер. mmpolicy -политика основного режима qmpolicy -политика быстрого режима protocol -целое число или один из протоколов: ANY, ICMP, TCP, UDP, RAW. Если указан порт, допустимо значение TCP или UDP. srcport -исходный порт пакета. Значение 0 означает ANY (любой). dstport -конечный порт (0 - любой) mirrored - при значении "yes" создаются два фильтра, по одному для каждого направления. conntype -тип подключения actioninbound -действия с входящими пакетами actionoutbound -действия с исходящими пакетами srcmask -маска исходного адреса или префикс от 1 до 32. Не используется, если "srcaddr" задан как диапазон. dstmask -маска исходного адреса или префикс от 1 до 32. Не используется, если "dstaddr" задан как диапазон. tunnel -IP-адрес или DNS-имя туннеля. kerberos -включение проверки подлинности Kerberos, если задано значение "yes". psk -проверка подлинности с использованием предварительного ключа. rootca -проверка подлинности с использованием указанного корневого сертификата, если задан параметр certmap:Yes, будет предпринята попытка сопоставления сертификата; если задан параметр excludecaname: Yes, имя ЦС будет исключено. Примечания. 1. Порт действителен для TCP и UDP. 2. Параметр Server может иметь значения WINS, DNS, DHCP или GATEWAY. 3. По умолчанию параметры actionin и actionout используют значение "negotiate". 4. Для туннеля параметр mirrored должен иметь значение "No". 5. Параметры сертификата, сопоставления и имени ЦС должны задаваться в кавычках, перед кавычками в тексте следует ставить "\". 6. Сопоставление сертификата действительно только для членов домена. 7. Несколько сертификатов можно предоставить многократным использованием параметра ". 8. Предпочтения каждого из методов проверки подлинности определяются их порядком в команде. 9. Если ни один из методов проверки подлинности не указан, то используются динамические значения по умолчанию. 10. Исключение имени корневого центра сертификации (ЦС) позволяет не передавать его как часть запроса сертификата. 11. Если задан диапазон адресов, то в качестве конечных точек должны использоваться определенные адреса (не списки и не подсеть) того же типа (либо v4, либо v6). Примеры: add rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32 dstmask=255.255.255.255 rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority" rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root Authority\' certmap:yes excludecaname:no" |
Usage: rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ mmpolicy = ] [ [ qmpolicy = ] ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ srcport = ] ] [ [ dstport = ] ] [ [ mirrored = ] (yes | no) ] [ [ conntype = ] (lan | dialup | all) ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] ] [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ] Adds a Rule. Parameters: Tag Value srcaddr - Source ip address (ipv4 or ipv6), address range, dns name, or server type. dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type. mmpolicy -Main mode policy qmpolicy -Quick mode policy protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer. If you specify a port, acceptable value is TCP or UDP. srcport -Source port(0 means any port) dstport -Destination port(0 means any port) mirrored -‘Yes' creates two filters, one in each direction. conntype -Connection type actioninbound -Action for inbound packets actionoutbound -Action for outbound packets srcmask -Source address mask or a prefix of 1 through 32. Not applicable if srcaddr is set to a range dstmask -Destination address mask or a prefix of 1 through 32. Not applicable if dstaddr is set to a range tunneldstaddress -Tunnel destination ip address or dns name. kerberos -Provides kerberos authentication if ‘yes’ is specified. psk -Provides authentication using a specified preshared key. rootca -Provides authentication using a specified root certificate, attempts to map the cert if certmap:Yes is specified, excludes the CA name if excludecaname:Yes is specified. Remarks: 1. Port valid for TCP and UDP. 2. Server type can be WINS, DNS, DHCP or GATEWAY 3. Default for actioninbound and actionoutbound is ‘negotiate’. 4. For tunnel rules, mirrored must be set to 'no'. 5. Certificate, mapping, and CA name settings are all to be within quotes; embedded quotes are to be replaced with \'. 6. Certificate mapping is valid only for domain members. 7. Multiple certificates can be provided by using the rootca parameter multiple times. 8. The preference of each authentication method is determined by its order in the command. 9. If no auth methods are stated, dynamic defaults are used. 10. Excluding the root certification authority (CA) name prevents the name from being sent as part of the certificate request. 11. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6). Example: add rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32 dstmask=255.255.255.255 rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority" rootca="C=US,O=MSFT,CN=\’Microsoft North, South, East, and West Root Authority\’ certmap:yes excludecaname:no" |
12300 | Изменение политики, фильтра и действий в SPD. |
Modifies policy, filter, and actions in SPD. |
12310 | Изменение политики быстрого режима в SPD. |
Modifies a quick mode policy in SPD. |
12311 | Изменение политики основного режима в SPD. |
Modifies a main mode policy in SPD. |
12312 | Изменение фильтра быстрого режима в SPD. |
Modifies a quick mode filter in SPD. |
12313 | Изменение фильтра основного режима в SPD. |
Modifies a main mode filter in SPD. |
12319 | Задание конфигурации IPsec и действий, выполняемых при загрузке. |
Sets the IPsec configuration and boot time behavior. |
12320 | Задание правила и связанных фильтров в SPD. |
Modifies a rule and associated filters in SPD. |
12350 | Использование: qmpolicy [name = ] [ [ soft = ] (yes | no) ] [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Изменение политики быстрого режима в SPD. Параметры: Тег Значение name - имя фильтра быстрого режима политики. soft - разрешение небезопасной связи с компьютерами, не поддерживающими протокол IPSec. Этот параметр может иметь значение "yes" или "no". pfsgroup - GRP1,GRP2,GRP3,GRPMM,NOPFS(по умолчанию). qmsecmethods - Предложение IPSec в одном из следующих форматов: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s где ConfAlg может быть DES, 3DES или None. где AuthAlg может быть MD5, SHA1 или None. где HashAlg может быть MD5 или SHA1. где k задает время жизни в килобайтах. где s задает время жизни в секундах. Примечания: Использование DES и MD5 не рекомендуется. Эти алгоритмы шифрования предоставляются только для обратной совместимости. Примеры: set qmpolicy name=qmp pfsg=grp3 qmsec="AH[MD5]:100000k/29999s+ESP[DES,SHA1]" |
Usage: qmpolicy [ name = ] [ [ soft = ] (yes | no) ] [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Modifies a quick mode policy in SPD. Parameters: Tag Value name -Name of the quick mode policy. soft -Allow unsecured communication with non-IPsec-aware computers. This takes a value of either 'yes' or 'no'. pfsgroup -GRP1,GRP2,GRP3,GRPMM,NOPFS(default). qmsecmethods -IPsec offer in one of the following formats: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s where ConfAlg can be DES, or 3DES or None. where AuthAlg can be MD5, or SHA1 or None. where HashAlg is MD5 or SHA1. where k is lifetime in kilobytes. where s is lifetime in seconds. Remarks: The use of DES and MD5 is not recommended. These cryptographic algorithms are provided for backward compatibility only. Example: set qmpolicy name=qmp pfsg=grp3 qmsec="AH[MD5]:100000k/29999s+ESP[DES,SHA1]" |
12351 | Использование: mmpolicy [ name = ] [ [ qmpermm = ] ] [ [ mmlifetime = ] ] [ [ softsaexpirationtime = ] ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Изменение политики основного режима с новыми параметрами в SPD. Параметры: Тег Значение name - имя основного режима политики. qmpermm - количество сеансов быстрого режима в сеансе основного режима IKE. mmlifetime - срок действия одного ключа в основном режиме IKE. softsaexpirationtime - время действия программного СБ в минутах. mmsecmethods - список разделенных одним или несколькими пробелами методов безопасности в форме ConfAlg-HashAlg-GroupNum, где ConfAlg может быть DES или 3DES, HashAlg может быть MD5 или SHA1. GroupNum может быть 1 (Low), 2 (Med), 3 (DH2048). Примечания: Использование DES и MD5 не рекомендуется. Эти алгоритмы шифрования предоставляются только для обратной совместимости. Пример: set mmpolicy name=mmp qmpermm=10 mmlife=10 mmsecmethod=3DES-MD5-3 |
Usage: mmpolicy [ name = ] [ [ qmpermm = ] ] [ [ mmlifetime = ] ] [ [ softsaexpirationtime = ] ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Modifies a main mode policy with the new parameters in SPD. Parameters: Tag Value name -Name of the main mode policy. qmpermm -Number of quick mode sessions per main mode session of IKE. mmlifetime -Time in minutes to rekey for main mode of IKE. softsaexpirationtime -Time in minutes for an unprotected SA to expire. mmsecmethods -List of one or more space separated security methods in the form of ConfAlg-HashAlg-GroupNum, where ConfAlg can be DES or 3DES, HashAlg is MD5 or SHA1, GroupNum can be 1 (Low) or 2 (Med) or 3 (DH2048). Remarks: The use of DES and MD5 is not recommended. These cryptographic algorithms are provided for backward compatibility only. Example: set mmpolicy name=mmp qmpermm=10 mmlife=10 mmsecmethod=3DES-MD5-3 |
12359 | Использование: config [ property = ] (ipsecdiagnostics | ipsecexempt | ipsecloginterval | ikelogging | strongcrlcheck | bootmode | bootexemptions) ] [ value = ] | | ] Задает параметры для IPsec. Параметры: Тег Значение property -Имя свойства. value -Значение, соответствующее свойству. Примечания. 1. Допустимые значения для свойств: ipsecdiagnostics - 0, 1, 2, 3, 4, 5, 6, 7 ikelogging - 0, 1 strongcrlcheck - 0, 1, 2 ipsecloginterval - от 60 до 86400 сек ipsecexempt - 0, 1, 2, 3 режим загрузки - stateful, block, permit исключения загрузки - none, "исключение#1 исключение#2 ... исключение#n", где строка в кавычках задает список протоколов и портов, всегда включенных в режиме загрузки в следующем формате: протокол:исх_порт:кон_порт:направление, где протоколом может быть ICMP, TCP, UDP, RAW или , где направление может быть inbound (входящее) или outbound (исходящее) 2. Параметры ipsecdiagnostics, ikelogging, ipsecloginterval, bootmode и bootexemptions предусмотрены для обратной совместимости. Недействительны для Windows Vista и более поздних операционных систем. 3. SrcPort и DstPort задаются только для TCP и UDP; для других протоколов используется формат "протокол:направление". 4. При задании значения 0 для порта разрешено использование всех портов. 5. Параметры ikelogging и strongcrlcheck вступают в действие немедленно; все остальные свойства вступают в силу при следующей загрузке. Примеры: 1. set config property=ipsecdiagnostics value=0 2. set config property=bootmode value=stateful 3. set config property=bootexemptions value=none 4. set config property=bootexemptions value="ICMP:inbound TCP:80:80:outbound" |
Usage: config [ property = ] (ipsecdiagnostics | ipsecexempt | ipsecloginterval | ikelogging | strongcrlcheck | bootmode | bootexemptions) ] [ value = ] | | ] Configures the parameters for IPsec. Parameters: Tag Value property -Property name. value -Value that corresponds to the property. Remarks: 1. Valid values for the properties are: ipsecdiagnostics - 0, 1, 2, 3, 4, 5, 6, 7 ikelogging - 0, 1 strongcrlcheck - 0, 1, 2 ipsecloginterval - 60 to 86400 sec ipsecexempt - 0, 1, 2, 3 bootmode - stateful, block, permit bootexemptions - none, "exemption#1 exemption#2 ... exemption#n" where the quoted string specifies a list of protocols and ports to always allow during boot mode in the following format: Protocol:SrcPort:DstPort:Direction where protocol is ICMP, TCP, UDP, RAW, or where direction is inbound or outbound 2. ipsecdiagnostics, ikelogging, ipsecloginterval, bootmode and bootexemptions options are provided for backward compatibility. Not valid for Windows Vista and later operating systems. 3. SrcPort and DstPort are only valid for TCP and UDP, with other protocols the format of the exemption is Protocol:Direction. 4. A port setting of 0 allows for traffic for any port. 5. ikelogging and strongcrlcheck are activated immediately; all other properties take effect on next boot. Examples: 1. set config property=ipsecdiagnostics value=0 2. set config property=bootmode value=stateful 3. set config property=bootexemptions value=none 4. set config property=bootexemptions value="ICMP:inbound TCP:80:80:outbound" |
12360 | Использование: rule [ srcaddr = ] (ip | dns | server) [ dstaddr = ] (ip | dns | server) [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) [ srcport = ] ] [ dstport = ] [ mirrored = ] (yes | no) [ conntype = ] (lan | dialup | all) [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] [ [ mmpolicy = ] ] [ [ qmpolicy = ] ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] ] [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ] Изменение правил и связанных фильтров в SPD. Параметры: Тег Значение srcaddr -исходный IP-адрес (ipv4 или ipv6),диапазон адресов, DNS-имя или сервер. dstaddr -исходный IP-адрес (ipv4 или ipv6), диапазон адресов, DNS-имя или сервер. protocol -целое число или один из протоколов: ANY, ICMP, TCP, UDP, RAW. srcport -исходный порт пакета. Значение 0 означает ANY (любой). dstport -конечный порт (0 - любой) mirrored - при значении "yes" создаются два фильтра, по одному для каждого направления. conntype -тип подключения srcmask -маска исходного адреса или префикс от 1 до 32. Не используется, если "srcaddr" задан как диапазон. dstmask -маска исходного адреса или префикс от 1 до 32. Не используется, если "dstaddr" задан как диапазон. tunnel -IP-адрес или DNS-имя туннеля. mmpolicy -политика основного режима qmpolicy -политика быстрого режима actioninbound -действия с входящими пакетами actionoutbound -действия с исходящими пакетами kerberos -включение проверки подлинности Kerberos, если задано значение "yes" psk -проверка подлинности с использованием предварительного ключа rootca -проверка подлинности с использованием указанного корневого сертификата. Если задан параметр certmap:Yes, будет предпринята попытка сопоставления сертификата; если задан параметр excludecaname: Yes, имя ЦС будет исключено. Примечание: 1. Значения можно подставлять вместо mmpolicy, qmpolicy, actioninbound, actionoutbound и authmethods; другие поля являются идентификаторами. 2. Параметр Server может иметь значения WINS, DNS, DHCP или GATEWAY. 3. Параметры сертификата, сопоставления и имени ЦС должны задаваться в кавычках, перед кавычками в тексте следует ставить "\". 4. Сопоставление сертификата действительно только для членов домена. 5. Несколько сертификатов можно предоставить многократным использованием параметра ". 6. Предпочтения каждого из методов проверки подлинности определяются их порядком в команде. 7. Если ни один из методов проверки подлинности не указан, то используются динамические значения по умолчанию. 8. Все методы проверки подлинности перезаписываются в указанный список. 9. Исключение имени корневого центра сертификации (ЦС) позволяет не передавать его как часть запроса сертификата. 10. Если задан диапазон адресов, то в качестве конечных точек должны использоваться определенные адреса (не списки и не подсеть) того же типа (либо v4, либо v6). Примеры: 1. set rule srca=WINS dsta=0.0.0.0 srcmask=32 dstmask=32 tunneldst=192.168.145.1 proto=tcp srcport=80 dstport=80 mir=no con=lan qmp=qmp actionin=negotiate actionout=permit 2. set rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32 rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority" rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root Authority\' certmap:yes excludecaname:no" |
Usage: rule [ srcaddr = ] (ip | dns | server) [ dstaddr = ] (ip | dns | server) [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) [ srcport = ] [ dstport = ] [ mirrored = ] (yes | no) [ conntype = ] (lan | dialup | all) [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] [ [ mmpolicy = ] ] [ [ qmpolicy = ] ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] ] [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ] Modifies a rule and associated filters in SPD. Parameters: Tag Value srcaddr - Source ip address (ipv4 or ipv6), address range, dns name, or server type. dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type. protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer. srcport -Source port (0 means any port) dstport -Destination port (0 means any port) mirrored -'Yes' creates two filters, one in each direction. conntype -Connection type srcmask -Source address mask or a prefix of 1 through 32. Not applicable if srcaddr is set to a range dstmask -Destination address mask or a prefix of 1 through 32. Not applicable if dstaddr is set to a range tunneldstaddress -Tunnel destination ip address or dns name. mmpolicy -Main mode policy qmpolicy -Quick mode policy actioninbound -Action for inbound packets actionoutbound -Action for outbound packets kerberos -Provides kerberos authentication if ‘yes’ is specified psk -Provides authentication using a specified preshared key rootca -Provides authentication using a specified root certificate, attempts to map the cert if certmap:Yes is specified, excludes the CA name if excludecaname:Yes is specified. Remarks: 1. Mmpolicy, qmpolicy, actioninbound, actionoutbound and authmethods can be set; other fields are identifiers. 2. Server type can be WINS, DNS, DHCP or GATEWAY 3. Certificate, mapping, and CA name settings are all to be within quotes; embedded quotes are to be replaced with \'. 4. Certificate mapping is valid only for domain members. 5. Multiple certificates can be provided by using the rootca parameter multiple times. 6. The preference of each authentication method is determined by its order in the command. 7. If no auth methods are stated, dynamic defaults are used. 8. All authentication methods are overwritten with the stated list. 9. Excluding the root certification authority (CA) name prevents the name from being sent as part of the certificate request. 10. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6). Examples: 1. set rule srca=WINS dsta=0.0.0.0 srcmask=32 dstmask=32 tunneldst=192.168.145.1 proto=tcp srcport=80 dstport=80 mir=no con=lan qmp=qmp actionin=negotiate actionout=permit 2. set rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32 rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority" rootca="C=US,O=MSFT,CN=\’Microsoft North, South, East, and West Root Authority\’ certmap:yes excludecaname:no" |
12400 | Удаление политики, фильтра и действий из SPD. |
Deletes policy, filter, and actions from SPD. |
12410 | Удаление политики быстрого режима из SPD. |
Deletes a quick mode policy from SPD. |
12411 | Удаление политики основного режима из SPD. |
Deletes a main mode policy from SPD. |
12414 | Удаление правила и связанных фильтров из SPD. |
Deletes a rule and associated filters from SPD. |
12415 | Удаление всех политик, фильтров и действий из SPD. |
Deletes all policies, filters, and actions from SPD. |
12450 | Использование: qmpolicy [ name = ] | [ all ] Удаление политики быстрого режима из SPD. Если указан параметр 'all', то удаляются все политики быстрого режима. Параметры: Tag Значение name -имя фильтра быстрого режима политики. Примечания. Перед удалением политики быстрого режима, связанной с фильтрами основного режима, необходимо удалить все фильтры. Примеры: delete qmpolicy name=qmp |
Usage: qmpolicy [ name = ] | [ all ] Deletes a quick mode policy from SPD. If 'all' is specified, all quick mode policies are deleted. Parameters: Tag Value name -Name of the quick mode policy. Remarks: To delete a quick mode policy, any associated quick mode filters must first be deleted. Examples: delete qmpolicy name=qmp |
12451 | Использование: mmpolicy [ name = ] | [ all ] Удаление политики основного режима из SPD. Если указан параметр 'all', то удаляются все политики основного режима. Параметры: Tag Значение name -имя основного режима политики. Примечания. Перед удалением политики основного режима, связанной с фильтрами основного режима, необходимо удалить все фильтры. Примеры: delete mmpolicy name=mmp |
Usage: mmpolicy [ name = ] | [ all ] Deletes a main mode policy from SPD. If 'all' is specified, all main mode policies are deleted. Parameters: Tag Value name -Name of the main mode policy. Remarks: To delete a main mode policy, any associated main mode filters must first be deleted. Examples: delete mmpolicy name=mmp |
12454 | Использование: rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) [ srcport = ] ] [ dstport = ] [ mirrored = ] (yes | no) [ conntype = ] (lan | dialup | all) [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] Удаление правил из SPD. Параметры: Тег Значение srcaddr -исходный IP-адрес (ipv4 или ipv6), диапазон адресов, DNS-имя или сервер. dstaddr -исходный IP-адрес (ipv4 или ipv6), диапазон адресов, DNS-имя или сервер. protocol -целое число или один из протоколов: ANY, ICMP, TCP, UDP, RAW. srcport -порт источника. Значение 0 означает любой порт (ANY). dstport -порт назначения. Значение 0 означает любой порт (ANY). mirrored - при значении "Yes" создаются два фильтра, по одному для каждого направления. conntype -тип подключения (lan, dialup или all). srcmask -маска исходного адреса или префикс от 1 до 32. dstmask -маска конечного адреса или префикс от 1 до 32. tunnel -IP-адрес или DNS-имя туннеля. Примечания. 1. Чтобы указать текущий адрес компьютера, установите srcaddr/dstaddr=me Чтобы указать все адреса компьютеров, установите srcaddr/dstaddr=any 2. Параметр Server может иметь значения WINS, DNS, DHCP или GATEWAY. 3. Если задан диапазон адресов, то в качестве конечных точек должны использоваться определенные адреса (не списки и не подсеть) того же типа (либо v4, либо v6). Примеры: delete rule srca=192.168.145.110 dsta=192.168.145.215 tunneldsta=192.168.145.1 proto=tcp srcport=80 dstport=80 mirror=no conntype=lan |
Usage: rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) [ srcport = ] [ dstport = ] [ mirrored = ] (yes | no) [ conntype = ] (lan | dialup | all) [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] Deletes a rule from SPD. Parameters: Tag Value srcaddr -Source ip address (ipv4 or ipv6), address range, dns name, or server type. dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type. protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer. srcport -Source port. A value of 0 means any port. dstport -Destination port. A value of 0 means any port. mirrored -‘Yes’ creates two filters, one in each direction. conntype -Connection type can be lan, dialup or ‘all’. srcmask -Source address mask or a prefix of 1 through 32. dstmask -Destination address mask or a prefix of 1 through 32. tunneldstaddress -Tunnel destination ip address or dns name. Remarks: 1. To specify the current computer address, set srcaddr/dstaddr=me To specify all computer addresses, set srcaddr/dstaddr=any 2. Server type can be WINS, DNS, DHCP or GATEWAY 3. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6). Examples: delete rule srca=192.168.145.110 dsta=192.168.145.215 tunneldsta=192.168.145.1 proto=tcp srcport=80 dstport=80 mirror=no conntype=lan |
12455 | Использование: all Удаление всех политик, фильтров и методов проверки подлинности из SPD. Пример: delete all |
Usage: all Deletes all policies, filters, and authentication methods from SPD. Example: delete all |
12500 | Отображение политики, фильтра и действий из SPD. |
Displays policy, filter, and actions from SPD. |
12510 | Отображение политик, фильтров, способов проверки подлинности и статистики из SPD. |
Displays policies, filters, SAs, and statistics from SPD. |
12511 | Отображение политики основного режима из SPD. |
Displays main mode policy details from SPD. |
12512 | Отображение политики быстрого режима из SPD. |
Displays quick mode policy details from SPD. |
12513 | Отображение фильтра основного режима из SPD. |
Displays main mode filter details from SPD. |
12514 | Отображение фильтра быстрого режима из SPD. |
Displays quick mode filter details from SPD. |
12515 | Отображение статистики IPsec и IKE из SPD. |
Displays IPsec and IKE statistics from SPD. |
12516 | Отображение сопоставлений безопасности основного режима из SPD. |
Displays main mode security associations from SPD. |
12517 | Отображение сопоставлений безопасности быстрого режима из SPD. |
Displays quick mode security associations from SPD. |
12518 | Отображение конфигурации IPsec. |
Displays IPsec configuration. |
12519 | Отображение параметров правила из SPD. |
Displays rule details from SPD. |
12550 | Использование: all [ [ resolvedns = ] (yes | no) ] Отображение всех политик, фильтров, статистики и СБ. Параметры: Tag Значение resolvedns -если задано значение "yes", отображается разрешенное DNS-имя. Примечания. По умолчанию параметр resolvedns имеет значение 'no'. Примеры: show all yes -отображение всех адресов с разрешением их в DNS |
Usage: all [ [ resolvedns = ] (yes | no) ] Displays details of all policies, filters, SAs, and statistics from SPD. Parameters: Tag Value resolvedns -Value of 'yes' displays the resolved dns name. Remarks: Default value of resolvedns is ‘no’. Examples: show all yes - shows all information with dns resolution |
12551 | Использование: mmpolicy [ name = ] | [ all ] Отображение фильтра основного режима из SPD. Параметры: Tag Значение name -имя основного режима политики. Примечания. Если указан параметр 'all', то отображаются все фильтры основного режима. Примеры: 1. show mmpolicy name=mmp 2. show mmpolicy all |
Usage: mmpolicy [ name = ] | [ all ] Displays main mode policy details from SPD. Parameters: Tag Value name -Name of the main mode policy. Remarks: If 'all' is specified, all main mode policies are displayed. Examples: 1. show mmpolicy name=mmp 2. show mmpolicy all |
12552 | Использование: qmpolicy [ name = ] | [ all ] Отображение фильтра быстрого режима из SPD. Параметры: Tag Значение name -имя фильтра быстрого режима политики. Примечания. Если указан параметр 'all', то отображаются все фильтры быстрого режима. Примеры: 1. show qmpolicy name=qmp 2. show qmpolicy all |
Usage: qmpolicy [ name = ] | [ all ] Displays quick mode policy details from SPD. Parameters: Tag Value name -Name of the quick mode policy. Remarks: If 'all' is specified, all quick mode policies are displayed. Examples: 1. show qmpolicy name=qmp 2. show qmpolicy all |
12553 | Использование: mmfilter [ name = ] | [ all ] [ [ type = ] (generic | specific) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ resolvedns = ] (yes | no) ] Отображение фильтра основного режима из SPD. Параметры: Тег Значение name | all -имя фильтра основного режима или "all"'. type -тип фильтра (specific или generic). srcaddr -исходный IP-адрес (ipv4 или ipv6),диапазон адресов, DNS-имя или сервер. dstaddr -исходный IP-адрес (ipv4 или ipv6), диапазон адресов, DNS-имя или сервер. srcmask -маска исходного адреса или префикс от 1 до 32. dstmask -маска конечного адреса или префикс от 1 до 32. resolvedns -если задано значение "yes", отображается разрешенное DNS-имя. Примечания. 1. Тип по умолчанию - generic. 2. Параметр Server может иметь значения WINS, DNS, DHCP или GATEWAY. 3. Если указан параметр "all", то отображаются все фильтры основного режима. 4. Если указан адрес источника или назначения, то отображаются только связанные с ним адреса. 5. Если задан диапазон адресов, то в качестве конечных точек должны использоваться определенные адреса (не списки и не подсеть) того же типа (либо v4, либо v6). Примеры: 1. show mmfilter name=mmf 2. show mmfilter all srcaddr=wins dstaddr=192.168.145.112 |
Usage: mmfilter [ name = ] | [ all ] [ [ type = ] (generic | specific) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ resolvedns = ] (yes | no) ] Displays main mode filter details from SPD. Parameters: Tag Value name | all -Name of the main mode filter or ‘all’. type -Type of filter to display, either specific or generic. srcaddr - Source ip address (ipv4 or ipv6), address range, dns name, or server type. dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type. srcmask -Source address mask or a prefix of 1 through 32. dstmask -Destination address mask or a prefix of 1 through 32. resolvedns -Value of 'yes' displays the resolved dns name. Remarks: 1. Default for the type parameter is ‘generic’. 2. Server type can be WINS, DNS, DHCP or GATEWAY. 3. If 'all' is specified, all main mode filters are displayed. 4. If source address or destination address is specified, only filters associated with that address are displayed. 5. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6). Examples: 1. show mmfilter name=mmf 2. show mmfilter all srcaddr=wins dstaddr=192.168.145.112 |
12554 | Использование: qmfilter [ name = ] | [ all ] [ [ type = ] (generic | specific) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ srcport = ] ] [ [ dstport = ] ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ resolvedns = ] (yes | no) ] Отображает подробности о фильтре быстрого режима из SPD. Параметры: Тег Значение name -Имя фильтра быстрого режима. type -Тип (specific или generic) фильтра, который следует отобразить. srcaddr - Исходный IP-адрес (ipv4 или ipv6), диапазон адресов, DNS-имя или тип сервера. dstaddr -Конечный IP-адрес (IPv4 или IPv6), диапазон адресов, имя DNS или тип сервера. srcmask -Маска исходного адреса или префикс от 1 до 32. dstmask -Маска адреса назначения или префикс от 1 до 32. protocol -Целое число или ANY, ICMP, TCP, UDP, RAW. srcport -Исходный порт. Значение 0 означает любой порт. dstport -Порт назначения. Значение 0 означает любой порт. actioninbound -Действия с входящими пакетами. actionoutbound -Действия с исходящими пакетами. resolvedns -Если задано значение yes, отображается разрешенное DNS-имя. Примечания. 1. Если значение параметра type не указано, тогда отображаются фильтры обоих типов: generic и specific. 2. Тип сервера может быть WINS, DNS, DHCP или GATEWAY. 3. Если указан диапазон адресов, конечные точки должны быть конкретными адресами (не списками и не подсетями) одного типа (оба адреса должны быть в формате IPv4 или IPv6). Примеры: 1. show qmfilter name=qmf 2. show qmfilter all srcaddr=192.134.135.133 proto=TCP 3. Если указан параметр all, то отображаются все фильтры быстрого режима. 4. Если указан адрес источника или назначения, то отображаются только фильтры, связанные с этим адресом. |
Usage: qmfilter [ name = ] | [ all ] [ [ type = ] (generic | specific) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ srcport = ] ] [ [ dstport = ] ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ resolvedns = ] (yes | no) ] Displays quick mode filter details from SPD. Parameters: Tag Value name -Name of the quick mode filter. type -Type of filter to display, either specific or generic. srcaddr - Source ip address (ipv4 or ipv6), address range, dns name, or server type. dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type. srcmask -Source address mask or a prefix of 1 through 32. dstmask -Destination address mask or a prefix of 1 through 32. protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer. srcport -Source port. A value of 0 means any port. dstport -Destination port. A value of 0 means any port. actioninbound -Action for inbound packets. actionoutbound -Action for outbound packets. resolvedns -Value of 'yes' displays the resolved dns name. Remarks: 1. If the type is not specified then both ‘generic’ and ‘specific’ filters are displayed. 2. Server type can be WINS, DNS, DHCP or GATEWAY. 3. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6). Examples: 1. show qmfilter name=qmf 2. show qmfilter all srcaddr=192.134.135.133 proto=TCP 3. If 'all' is specified, all quick mode filters are displayed. 4. If source or destination address name is specified, only filters associated with that address are displayed. |
12555 | Использование: stats [ [type =] (all | ike | ipsec) ] Отображение статистики IPsec и IKE. Параметры: Tag Значение type -ipsec, ike или all (вывод статистики ipsec и ike) Примечания. Примеры: 1. show stats all 2. show stats type=ipsec |
Usage: stats [ [type =] (all | ike | ipsec) ] Displays details of IPsec and IKE statistics. Parameters: Tag Value type -ipsec, ike, or all (which displays both ipsec and ike) Remarks: Examples: 1. show stats all 2. show stats type=ipsec |
12556 | Использование: mmsas [ [ all ] ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] Отображение сопоставлений безопасности основного режима для указанного адреса. Параметры: Тег Значение all -отображение всех сопоставлений безопасности основного режима. srcaddr -исходный IP-адрес (ipv4 или ipv6),диапазон адресов, DNS-имя или сервер. dstaddr -исходный IP-адрес (ipv4 или ipv6), диапазон адресов, DNS-имя или сервер. format -вывод в формате сплошного текста или с разделителями-знаками табуляции. resolvedns -если задано значение "yes", отображается разрешенное DNS-имя. Примечания. 1. Параметр Server может иметь значение WINS, DNS, DHCP или GATEWAY. 2. Если задан диапазон адресов, то в качестве конечных точек должны использоваться определенные адреса (не списки и не подсеть) того же типа (либо v4, либо v6). Примеры: 1. show mmsas all 2. show mmsas srca=192.168.145.110 dsta=192.168.145 .215 |
Usage: mmsas [ [ all ] ] [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] Displays the main mode security associations for a specified address. Parameters: Tag Value all -Display all main mode security associations. srcaddr - Source ip address (ipv4 or ipv6), address range, dns name, or server type. dstaddr -Destination ip address(ipv4 or ipv6), address range, dns name, or server type. format -Output in screen or tab-delimited format. resolvedns -Value of 'yes' displays the resolved dns name. Remarks: 1. Server type can be WINS, DNS, DHCP or GATEWAY. 2. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).\ Examples: 1. show mmsas all 2. show mmsas srca=192.168.145.110 dsta=192.168.145 .215 |
12557 | Применение: qmsas [ [ all ] ] [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] Отображает сопоставления безопасности быстрого режима для указанного адреса. Параметры: Тег Значение all - Отображает все сопоставления безопасности быстрого режима. srcaddr - Исходный IP-адрес (IPv4 или IPv6), диапазон адресов, имя DNS или тип сервера. dstaddr - Конечный IP-адрес (IPv4 или IPv6), диапазон адресов, имя DNS или тип сервера. protocol - Может иметь значение ANY, ICMP, TCP, UDP, RAW или целочисленное значение. format - Вывод информации поэкранно или в виде таблицы с символами табуляции в качестве разделителей столбцов. resolvedns - Значение yes отображает разрешенное имя DNS. Замечания: 1. Тип сервера может быть WINS, DNS, DHCP или GATEWAY. 2. Если указан диапазон адресов, конечные точки должны быть конкретными адресами (не списками и не подсетями) одного типа (оба адреса должны быть в формате IPv4 или IPv6). Примеры: 1. show qmsas all 2. show qmsas srca=192.168.145.110 dsta=192.168.145.215 |
Usage: qmsas [ [ all ] ] [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] Displays the quick mode security associations for a specified address. Parameters: Tag Value all -Displays all quick mode security associations. srcaddr -Source ip address(ipv4 or ipv6), address range, dns name, or server type. dstaddr -Destination ip address(ipv4 or ipv6), address range, dns name, or server type. protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer. format -Output in screen or tab-delimited format. resolvedns -Value of 'yes' displays the resolved dns name. Remarks: 1. Server type can be WINS, DNS, DHCP or GATEWAY. 2. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6). Examples: 1. show qmsas all 2. show qmsas srca=192.168.145.110 dsta=192.168.145.215 |
12558 | Использование: config Отображение текущих параметров конфигурации IPsec. Примечания. Пример: show config |
Usage: config Displays current settings of IPsec configuration parameters. Remarks: Example: show config |
12559 | Использование: rule [ [ type = ] (transport | tunnel) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ srcport = ] ] [ [ dstport = ] ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ resolvedns = ] (yes | no) ] Отображение правил из SPD. Параметры: Тег Значение type -тип фильтра (transport или tunnel). srcaddr -исходный IP-адрес (ipv4 или ipv6), диапазон адресов, DNS-имя или сервер. dstaddr -исходный IP-адрес (ipv4 или ipv6), диапазон адресов, DNS-имя или сервер. srcmask -маска исходного адреса или префикс от 1 до 32. dstmask -маска конечного адреса или префикс от 1 до 32. protocol -целое число или один из протоколов: ANY, ICMP, TCP, UDP, RAW. srcport -порт источника. Значение 0 означает любой порт (ANY). dstport -порт назначения. Значение 0 означает любой порт (ANY). actioninbound -действия с входящими пакетами. actionoutbound -действия с исходящими пакетами. resolvedns -если задано значение "yes", отображается разрешенное DNS-имя. Примечания. 1. Тип по умолчанию - transport. 2. Параметр Server может иметь значения WINS, DNS, DHCP или GATEWAY. 3. Если указан адрес источника или назначения, отображаются только связанные с ним адреса. 4. Если задан диапазон адресов, то в качестве конечных точек должны использоваться определенные адреса (не списки и не подсеть) того же типа (либо v4, либо v6). Примеры: 1. show rule - отображение правил обоих типов (транспорт и туннель) 2. show rule type=transport srcaddr=192.134.135.133 proto=TCP |
Usage: rule [ [ type = ] (transport | tunnel) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ srcport = ] ] [ [ dstport = ] ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ resolvedns = ] (yes | no) ] Displays rule details from SPD. Parameters: Tag Value type -Type of rule to display, either transport or tunnel. srcaddr -Source ip address (ipv4 or ipv6), address range, dns name, or server type. dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type. srcmask -Source address mask or a prefix of 1 through 32. dstmask -Destination address mask or a prefix of 1 through 32. protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer. srcport -Source port. A value of 0 means any port. dstport -Destination port. A value of 0 means any port. actioninbound -Action for inbound packets. actionoutbound -Action for outbound packets. resolvedns -Value of 'yes' displays the resolved dns name. Remarks: 1. Default for the type parameter is ‘transport’. 2. Server type can be WINS, DNS, DHCP or GATEWAY. 3. If source or destination address name is specified, only rules associated with that address are displayed. 4. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6). Examples: 1. show rule - shows both transport and tunnel rules 2. show rule type=transport srcaddr=192.134.135.133 proto=TCP |
13001 | Кол-во политик : %1!d! |
No. of policies : %1!d! |
13002 | Хранилище : локальное хранилище |
Store : Local Store |
13006 | Хранилище : хранилище домена |
Store : Domain Store |
13012 | Удаленный компьютер | Remote Machine |
13013 | Локальный компьютер | Local Machine |
13014 | Удаленный домен | Remote Domain |
13015 | Локальный домен | Local Domain |
13016 | Локальный компьютер | Local Machine |
13017 | Локальный домен | Local Domain |
13100 | Имя политики : %1!s! |
Policy Name : %1!s! |
13304 | Код правила : %1!d!, GUID = %2!s! |
Rule ID : %1!d!, GUID = %2!s! |
13305 | Имя списка фильтров : %1!s! |
FilterList Name : %1!s! |
13306 | Имя списка фильтров : нет |
FilterList Name : NONE |
13602 | Имя политики : %1!s! |
Policy Name : %1!s! |
13603 | Описание : %1!s! |
Description : %1!s! |
13604 | Описание : нет |
Description : NONE |
13605 | Назначено : да |
Assigned : YES |
13606 | Назначено : нет |
Assigned : NO |
13607 | Основной ключ PFS : да |
Master PFS : YES |
13608 | Основной ключ PFS : нет |
Master PFS : NO |
13609 | Интервал опроса : %1!d! мин. |
Polling Interval : %1!d! minutes |
13610 | Кол-во правил : %1!d! |
No. of Rules : %1!d! |
13611 | Сведения о правиле |
Rule Details |
13612 | ------------------------ |
------------ |
13615 | Назначено : да, но заменено политикой AD |
Assigned : YES but AD Policy Overrides |
13700 | Имя правила : %1!s! |
Rule Name : %1!s! |
13701 | Имя правила : нет |
Rule Name : NONE |
13705 | Методы проверки подлинности (%1!d!) |
Authentication Methods(%1!d!) |
13708 | Конечный IP-адрес туннеля: | Tunnel Dest IP Address : |
13709 | Тип подключения : все |
Connection Type : ALL |
13710 | Тип подключения : локальная сеть |
Connection Type : LAN |
13711 | Тип подключения : удаленный доступ |
Connection Type : DIAL UP |
13712 | Тип подключения : нет |
Connection Type : NONE |
13713 | Сведения о списке фильтров |
FilterList Details |
13714 | ------------------ |
------------------ |
13715 | Правило отклика по умолчанию не содержит список фильтров |
No FilterList exists in Default Response Rule |
13716 | Сведения о действии фильтра |
FilterAction Details |
13717 | --------------------- |
--------------------- |
13734 | Кол-во правил транспорта: %1!d! |
No of Transport rule(s): %1!d! |
13735 | Кол-во правил туннеля : %1!d! |
No of Tunnel rule(s) : %1!d! |
13736 | Активно : да |
Activated : YES |
13737 | Активно : нет |
Activated : NO |
13738 | Активирован : ДА Правило отклика по умолчанию не поддерживается операционной системой Windows Vista и более поздними версиями Windows. Эта политика не используется. |
Activated : YES Default response rule is not supported on Windows Vista and later versions of Windows. This policy is not in effect. |
13800 | Имя действия фильтра : %1!s! |
FilterAction Name : %1!s! |
13801 | Имя действия фильтра : нет |
FilterAction Name : NONE |
13802 | Действие : разрешить |
Action : PERMIT |
13803 | Действие : блокировать |
Action : BLOCK |
13804 | Действие : согласовать безопасность |
Action : NEGOTIATE SECURITY |
13805 | Разрешить небезопасное соединение: да |
AllowUnsecure(Fallback): YES |
13806 | Разрешить небезопасное соединение: нет |
AllowUnsecure(Fallback): NO |
13807 | Сквозная передача входящих: да |
Inbound Passthrough : YES |
13808 | Сквозная передача входящих: нет |
Inbound Passthrough : NO |
13809 | Кол-во методов безопасности: %1!d! | No. of Security.Methods: %1!d! |
13812 | AH ESP LIFE (с/КБ) |
AH ESP LIFE (Sec/kB) |
13813 | -- --- ------------- |
-- --- ------------- |
13815 | QMPFS : да |
QMPFS : YES |
13816 | QMPFS : нет |
QMPFS : NO |
14200 | KERBEROS |
KERBEROS |
14201 | Корневой ЦС : %1!s! |
Root CA : %1!s! |
14202 | Предварительный ключ: %1!s! |
Preshared Key : %1!s! |
14203 | Нет |
NONE |
14300 | Имя списка фильтров : %1!s! |
FilterList Name : %1!s! |
14301 | Имя списка фильтров : нет |
FilterList Name : NONE |
14302 | Кол-во фильтров : %1!d! |
No. of Filters : %1!d! |
14304 | фильтров |
Filter(s) |
14305 | --------- |
--------- |
14308 | GUID : %1!s! |
GUID : %1!s! |
14309 | Дата изменения : %1!s! |
Last Modified : %1!s! |
14500 | Исходное DNS-имя : |
Source DNS Name : |
14501 | Исходное DNS-имя : %1!s! |
Source DNS Name : %1!s! |
14505 | Исходное DNS-имя : нет |
Source DNS Name : NONE |
14506 | Конечное DNS-имя : |
Destination DNS Name : |
14507 | Конечное DNS-имя : %1!s! |
Destination DNS Name : %1!s! |
14511 | Конечное DNS-имя : нет |
Destination DNS Name : NONE |
14512 | Зеркальный фильтр : да |
Mirrored : YES |
14513 | Зеркальный фильтр : нет |
Mirrored : NO |
14514 | Исходное DNS-имя : %1!s!, соответствует | Source DNS Name : %1!s! resolves to |
14515 | Конечное DNS-имя : %1!s!, соответствует | Destination DNS Name : %1!s! resolves to |
14516 | Исходное DNS-имя : |
Source DNS Name : |
14517 | Исходное DNS-имя : |
Source DNS Name : |
14520 | Конечное DNS-имя : |
Destination DNS Name : |
14521 | Конечное DNS-имя : |
Destination DNS Name : |
14522 | Конечное DNS-имя : |
Destination DNS Name : |
14526 | %1!-15s! | %1!-15s! |
14527 | %1!s! | %1!s! |
14528 | %1!s! |
%1!s! |
14529 | ||
14530 | , | , |
14531 | ... | ... |
14600 | Исходный IP-адрес : |
Source IP Address : |
14602 | Исходный IP-адрес : | Source IP Address : |
14603 | Исходная маска : | Source Mask : |
14604 | Конечный IP-адрес : |
Destination IP Address : |
14606 | Конечный IP-адрес : | Destination IP Address : |
14607 | Конечная маска : | Destination Mask : |
14608 | Исходный порт : %1!d! |
Source Port : %1!d! |
14609 | Исходный порт : любой |
Source Port : ANY |
14610 | Конечный порт : %1!d! |
Destination Port : %1!d! |
14611 | Конечный порт : любой |
Destination Port : ANY |
14615 | - разрешенное имя: %1!s! |
resolves to %1!s! |
14617 | Исходный IP-адрес : |
Source IP Address : |
14618 | Исходный IP-адрес : |
Source IP Address : |
14620 | Исходный IP-адрес : |
Source IP Address : |
14621 | Конечный IP-адрес : |
Destination IP Address : |
14622 | Конечный IP-адрес : |
Destination IP Address : |
14623 | Конечный IP-адрес : |
Destination IP Address : |
14624 | Конечный IP-адрес : |
Destination IP Address : |
14625 | Диапазон портов источника : %1!d!-%2!d! |
Source Port Range : %1!d!-%2!d! |
14626 | Диапазон портов назначения : %1!d!-%2!d! |
Destination Port Range : %1!d!-%2!d! |
14700 | Протокол : ICMP |
Protocol : ICMP |
14701 | Протокол : TCP |
Protocol : TCP |
14703 | Протокол : UDP |
Protocol : UDP |
14708 | Протокол : RAW |
Protocol : RAW |
14709 | Протокол : любой |
Protocol : ANY |
14710 | Протокол : %1!d! |
Protocol : %1!d! |
14802 | Порядок методов безопасности основного режима |
Main Mode Security Method Order |
14803 | Время жизни в основном режиме: %1!d! мин. / %2!d! сеансов быстрого режима |
MainMode LifeTime : %1!d! minutes / %2!d! Quick Mode sessions |
14804 | Шифрование Целостность DH-группа |
Encryption Integrity DH Group |
14805 | ---------- --------- -------- | ---------- --------- -------- |
14900 | DES |
DES |
14901 | 3DES |
3DES |
14902 | SHA1 | SHA1 |
14903 | MD5 | MD5 |
14904 | низкий(1) | Low(1) |
14905 | средний(2) | Medium(2) |
14906 | 2048 | 2048 |
15001 | Исходный компьютер : Объект GPO локального компьютера для |
Source Machine : Local Computer GPO for |
15002 | Исходный домен : %1!s! |
Source Domain : %1!s! |
15003 | Имя DC : %1!s! |
DC Name : %1!s! |
15004 | Имя объекта GPO : %1!s! |
GPO Name : %1!s! |
15005 | Имя локальной политики IPsec: %1!s! |
Local IPsec Policy Name : %1!s! |
15006 | Имя политики IPsec AD : %1!s! |
AD IPsec Policy Name : %1!s! |
15007 | GPO DN : %1!s! |
GPO DN : %1!s! |
15008 | Ссылка GPO OU : %1!s! |
GPO OU Link : %1!s! |
15009 | DN политики AD : %1!s! |
AD Policy DN : %1!s! |
15010 | Назначена локальная политика IPsec: да, но заменена политикой AD |
Local IPsec Policy Assigned: Yes, but AD Policy is Overriding |
15011 | DN локальной политики IPsec : %1!s! |
Local IPsec Policy DN : %1!s! |
15016 | Имя локальной политики IPsec: нет |
Local IPsec Policy Name : NONE |
15017 | Имя политики IPsec AD : нет |
AD IPsec Policy Name : NONE |
15018 | Имя политики IPsec : %1!s! |
IPsec Policy Name : %1!s! |
15019 | DN политики IPsec : %1!s! |
IPsec Policy DN : %1!s! |
15020 | Активная политика IPsec : да |
IPsec Policy Assigned : YES |
15021 | Исключить имя ЦС : да |
Exclude CA name : YES |
15022 | Исключить имя ЦС : нет |
Exclude CA name : NO |
15023 | Сопоставление сертификатов: да |
Certmapping enabled : YES |
15024 | Сопоставление сертификатов: нет |
Certmapping enabled : NO |
16001 | Кол-во политик %1!d! |
No. of policies %1!d! |
16003 | Хранилище Локальное хранилище |
Store Local Store |
16007 | Хранилище Хранилище домена |
Store Domain Store |
16010 | Хранилище Локальное хранилище |
Store Local Store |
16011 | Хранилище Хранилище домена |
Store Domain Store |
16013 | Сопоставление сертификатов учетным записям да |
Cert To Account Mapping YES |
16014 | Сопоставление сертификатов учетным записям нет |
Cert To Account Mapping NO |
16100 | Имя политики %1!s! |
Policy Name %1!s! |
16101 | Имя правила %1!s! |
Rule Name %1!s! |
16303 | Не указано имя политики |
No Policy Name Specified |
16304 | Код правила %1!d!, GUID = %2!s! |
Rule ID %1!d!, GUID = %2!s! |
16306 | %1!-23s! | %1!-23s! |
16602 | Имя политики %1!s! |
Policy Name %1!s! |
16603 | Описание %1!s! |
Description %1!s! |
16604 | Описание нет |
Description NONE |
16605 | Назначено да |
Assigned YES |
16606 | Назначено нет |
Assigned NO |
16607 | Основной ключ PFS да |
Master PFS YES |
16608 | Основной ключ PFS нет |
Master PFS NO |
16609 | Интервал опроса %1!d! мин. |
Polling Interval %1!d! minutes |
16610 | Кол-во правил %1!d! |
No. of Rules %1!d! |
16611 | Сведения о правиле |
Rule Details |
16613 | Назначено да, но заменено политикой AD |
Assigned YES but AD Policy Overrides |
16614 | Имя политики Правила Дата изменения Назначена |
Policy Name Rules LastModified Assign |
16615 | %1!-32s! | %1!-32s! |
16616 | да, но заменено политикой AD |
YES but AD Policy Overrides |
16617 | да |
YES |
16618 | нет |
NO |
16619 | ------------ ------- -------------- ------ |
---------- ----- ------------ ------ |
16620 | Имя политики Правила Дата изменения |
Policy Name Rules LastModified |
16621 | ------------ ------- -------------- | ----------- ----- ------------ |
16700 | Имя правила %1!s! |
Rule Name %1!s! |
16701 | Имя правила нет |
Rule Name NONE |
16705 | Включен Список фильтров Действие фильтра Проверка подлинности |
Enabled FilterList FilterAction Authentication |
16706 | ------- ---------- ------------ -------------- |
------- ---------- ------------ -------------- |
16707 | Конечный IP-адрес туннеля нет |
Tunnel Dest IP Address NONE |
16708 | Конечный IP-адрес туннеля | Tunnel Dest IP Address |
16709 | Тип подключения все |
Connection Type ALL |
16710 | Тип подключения локальная сеть |
Connection Type LAN |
16711 | Тип подключения удаленный доступ |
Connection Type DIAL UP |
16712 | Тип подключения неизвестен |
Connection Type UNKNOWN |
16714 | -------------------------- |
------------------ |
16716 | Сведения о действии фильтра |
FilterAction Details |
16717 | ---------------------------- |
-------------------- |
16718 | Активно да |
Activated YES |
16719 | Активно нет |
Activated NO |
16721 | да |
YES |
16722 | нет |
NO |
16724 | нет | NONE |
16728 | Kerb | Kerb |
16729 | Cert | Cert |
16730 | Pre | Pre |
16734 | Кол-во правил транспорта %1!d! |
No of Transport rule(s) %1!d! |
16735 | Кол-во правил туннеля %1!d! |
No of Tunnel rule(s) %1!d! |
16737 | Включен Список фильтров Действие фильтра Конечная точка туннеля |
Enabled FilterList FilterAction TunnelEndPoint |
16738 | ------- --------------- ---------------- ---------------------- |
------- ---------- ------------ -------------- |
16739 | ДА Правило отклика по умолчанию не поддерживается операционной системой Windows Vista и более поздними версиями Windows. Эта политика не используется. |
YES Default response rule is not supported on Windows Vista and later versions of Windows. This policy is not in effect. |
16740 | Активирован ДА Правило отклика по умолчанию не поддерживается операционной системой Windows Vista и более поздними версиями Windows. Эта политика не используется. |
Activated YES Default response rule is not supported on Windows Vista and later versions of Windows. This policy is not in effect. |
16800 | Имя действия фильтра %1!s! |
FilterAction Name %1!s! |
16801 | Имя действия фильтра нет |
FilterAction Name NONE |
16802 | Действие разрешить |
Action PERMIT |
16803 | Действие блокировать |
Action BLOCK |
16804 | Действие согласовать безопасность |
Action NEGOTIATE SECURITY |
16805 | Сквозная передача входящих да |
InBound PassThrough YES |
16806 | Сквозная передача входящих нет |
InBound PassThrough NO |
16807 | Разрешить небезопасное соединение да |
AllowUnSecure(Fallback) YES |
16808 | Разрешить небезопасное соединение нет |
AllowUnSecure(Fallback) NO |
16810 | Методы безопасности |
Security Methods |
16812 | AH ESP секунд Кбайт |
AH ESP Seconds kBytes |
16813 | -- --- ------- ------ |
-- --- ------- ------ |
16814 | QMPFS да |
QMPFS YES |
16815 | QMPFS нет |
QMPFS NO |
16816 | Имя действия фильтра Действие Дата изменения |
FilterAction Name Action Last Modified |
16817 | -------------------- -------- -------------- |
----------------- ------ ------------- |
16818 | %1!-38s! | %1!-38s! |
16820 | разрешить | PERMIT |
16821 | блокировать | BLOCK |
16822 | согласовать | NEGOTIATE |
16824 | %1!-23s! |
%1!-23s! |
17000 | [MD5 ] | [MD5 ] |
17001 | [SHA1] | [SHA1] |
17002 | [нет] | [NONE] |
17003 | [нет, нет] | [NONE , NONE] |
17007 | [MD5 , | [MD5 , |
17008 | [SHA1 , | [SHA1 , |
17009 | [нет, | [NONE , |
17010 | DES ] | DES ] |
17011 | 3DES] | 3DES] |
17012 | нет] | NONE] |
17100 | %1!6u! %2!10u! |
%1!6u! %2!10u! |
17201 | Корневой ЦС %1!s! |
ROOT CA %1!s! |
17202 | Предварительный ключ %1!s! |
PRESHARED Key %1!s! |
17300 | Имя списка фильтров %1!s! |
FilterList Name %1!s! |
17301 | Имя списка фильтров нет |
FilterList Name NONE |
17306 | Имя списка фильтров Фильтры Дата изменения |
FilterList Name Filters Last Modified |
17307 | ------------------- ------- -------------- |
--------------- ------- ------------- |
17308 | GUID %1!s! |
GUID %1!s! |
17309 | Дата изменения %1!s! |
Last Modified %1!s! |
17310 | Кол-во фильтров %1!d! |
No. of Filters %1!d! |
17501 | %1!-45s! | %1!-45s! |
17508 | %1!5d! | %1!5d! |
17512 | да | YES |
17514 | Зерк. Исх. адрес Исх. маска Кон. адрес Кон. маска Прот. Исх.порт Кон.порт |
Mir Source SrcMask Destination DstMask Proto SrcPort DstPort |
17515 | --- ------------- ------------- ------------- ------------- ------- -------- -------- |
--- ------------- ------------- ------------- ------------- ------- ------- ------- |
17600 | ||
17608 | %1!3d! | %1!3d! |
17609 | любой | ANY |
17610 | %1!3d! |
%1!3d! |
17611 | любой |
ANY |
17612 | DNS-сервер | DNS SERVER |
17613 | WINS-сервер | WINS SERVER |
17614 | DHCP-сервер | DHCP SERVER |
17615 | основной шлюз | DEFAULT GATEWAY |
17616 | %1!3d!-%2!3d! | %1!3d!-%2!3d! |
17617 | %1!3d!-%2!3d! |
%1!3d!-%2!3d! |
17700 | ICMP | ICMP |
17701 | TCP | TCP |
17703 | UDP | UDP |
17708 | RAW | RAW |
17710 | другой | OTHER |
17803 | Время жизни основного режима %1!d! мин. / %2!d! сеансов быстрого режима |
MainMode LifeTime %1!d! minutes / %2!d! Quick mode sessions |
17804 | Шифрование Целостность DH-группа |
Encryption Integrity DH Group |
17805 | ---------- --------- -------- | ---------- --------- -------- |
17900 | DES |
DES |
17901 | 3DES |
3DES |
18000 | Изолированные действия фильтра |
Stand Alone FilterAction(s) |
18001 | ------------------------------ |
--------------------------- |
18004 | Кол-во автономных действий фильтра %1!d! |
No. of Standalone FilterActions %1!d! |
18100 | Изолированные списки фильтров |
Stand Alone FilterList(s) |
18101 | ----------------------------- |
------------------------- |
18104 | Кол-во изолированных списков фильтров %1!d! |
No. of Standalone FilterLists %1!d! |
18200 | Кол-во списков фильтров %1!d! |
No. of FilterLists %1!d! |
18204 | Кол-во списков фильтров: %1!d! |
No. of FilterLists : %1!d! |
18300 | Кол-во действий фильтра %1!d! |
No. of FilterActions %1!d! |
18304 | Кол-во действий фильтра: %1!d! |
No. of FilterActions : %1!d! |
18500 | Политика "%1!s!" активна. Продолжить удаление? (Y-да/N-нет) |
The policy '%1!s!' is ACTIVE. Still would you like to delete? (Y/N) |
18503 | Удалить все списки фильтров и действия фильтра, связанные с этой политикой? (Y-да/N-нет) |
Would you like to delete all the Filter List(s) and Filter Action(s) associated with the policy ? (Y/N) |
18602 | Удалить все списки фильтров из | Delete all the Filter Lists from |
18603 | ? (Y-да/N-нет) |
? (Y/N) |
18652 | Удалить все действия фильтра из | Delete all the Filter Actions from |
18706 | Удалить все списки фильтров и действия фильтра, связанные с этими правилами? (Y-да/N-нет) |
Would you like to delete both the Filter List and Filter Action associated with the rule(s)? (Y/N) |
18750 | Вы действительно хотите удалить все политики из | Are you sure to delete all policies from |
18780 | Используется следующими политиками/правилами |
Following policies/rule(s) are using it |
18781 | --------------------------------------- |
--------------------------------------- |
18782 | Имя правила : %1!s! |
Rule Name : %1!s! |
18783 | Имя правила : нет |
Rule Name : NONE |
18794 | Допустимый диапазон времени жизни: %1!d! - %2!d! Кбайт |
Life should be within %1!d! and %2!d! kBytes |
18802 | Новая политика успешно создана и обновлена |
New Policy is created and updated successfully |
18805 | Создание новой политики "%1!s!"... |
Creating new Policy with name '%1!s!'... |
18806 | Создание новой политики "%1!s!" и назначение ее "%2!s!"... |
Creating new Policy with name '%1!s!' and setting it to '%2!s!'... |
18840 | Конечный IP-адрес является собственным |
Destination IP address has been taken as 'me' |
18841 | Исходный IP-адрес является собственным |
Source IP address has been taken as 'me' |
18848 | Новое правило успешно создано и обновлено |
New Rule was created and updated successfully |
18849 | Создание нового правила "%1!s!" ... |
Creating new Rule with name '%1!s!' ... |
18855 | Создание нового правила "%1!s!" и назначение его "%2!s!" ... |
Creating new Rule with name '%1!s!' and setting it to '%2!s!' ... |
18856 | Невозможно задать типы серверных адресов, типы адресов "ME"или"ANY" или диапазоны адресов для конечной точки туннеля. |
Server address types, address types ME or ANY, or address ranges cannot be specified for tunnel endpoint. |
18861 | Создать новую политику? (Y-да/N-нет) |
Would you like to create a new policy? (Y/N) |
18868 | Сопоставление сертификатов и учетных записей возможно только для членов домена Active Directory. Этот параметр не будет учтен. |
Certificate-to-account mapping can only be enabled on Active Directory domain members. The option will be ignored. |
18869 | Сопоставление сертификатов учетным записям: да |
Cert To Account Mapping: YES |
18870 | Сопоставление сертификатов учетным записям: нет |
Cert To Account Mapping: NO |
18871 | Если хранилищем является домен и указано назначение, должно быть задано имя GPO |
If store is domain and assign is specified, GPO name is required |
18872 | Если задано имя GPO, хранилищем политик должен быть домен. |
If GPO name is specified, then you must be operating on a domain policy store. |
18893 | Создать новое правило? (Y-да/N-нет) |
Would you like to create a new Rule? (Y/N) |
19002 | Имя политики IKE MM : %1!s! |
IKE MM Policy Name : %1!s! |
19018 | Время жизни программного СБ IKE: %1!u! с |
IKE Soft SA Lifetime : %1!u! secs |
19023 | [%1!S!] | [%1!S!] |
19025 | Контекст "Netsh ipsec" несовместим с конечным компьютером. |
The 'Netsh ipsec' context is not compatible with the target machine. |
19102 | Политики основного режима недоступны. |
Mainmode Policies not available. |
19104 | Указанная политика основного режима недоступна |
Specified Mainmode Policy not available |
19106 | Шифрование Целост. DH Время жизни (КБ:с) Предел БР в ОР |
Encryption Integrity DH Lifetime (Kb:secs) QM Limit Per MM |
19107 | ---------- --------- ---- ------------------ --------------- |
---------- --------- ---- ------------------ --------------- |
19121 | DES | DES |
19122 | неизвестен | UNKNOWN |
19123 | 3DES | 3DES |
19129 | %1!-5lu! %2!lu!:%3!lu! %4!-10lu! | %1!-5lu! %2!lu!:%3!lu! %4!-10lu! |
19130 | %1!-5lu! %2!lu!:%3!lu! 1 (MMPFS) | %1!-5lu! %2!lu!:%3!lu! 1 (MMPFS) |
19153 | Политики быстрого режима недоступны. |
Quickmode Policies not available. |
19155 | Указанная политика быстрого режима недоступна |
Specified Quickmode Policy not available |
19156 | Имя политики согласования БР: %1!s! |
QM Negotiation Policy Name : %1!s! |
19158 | Методы безопасности Время жизни (КБ:с) DH-группа PFS |
Security Methods Lifetime (Kb:secs) PFS DH Group |
19159 | ------------------------- --------------------- ------------ |
------------------------- --------------------- ------------ |
19165 | AH[MD5] | AH[MD5] |
19166 | AH[SHA1] | AH[SHA1] |
19167 | AH[нет] | AH[NONE] |
19168 | ESP[ DES, | ESP[ DES, |
19169 | ESP[ ERR, | ESP[ ERR, |
19170 | ESP[3DES, | ESP[3DES, |
19171 | ESP[нет, | ESP[NONE, |
19172 | MD5] | MD5] |
19173 | SHA1] | SHA1] |
19178 | %1!10lu!:%2!-10lu! | %1!10lu!:%2!-10lu! |
19179 | Основной режим унаследован | Main Mode Derived |
19180 | высокий (2048) | High (2048) |
19181 | AH[ERR] | AH[ERR] |
19182 | ERR] | ERR] |
19183 | ошибка | ERROR |
19187 | AH[ошибка] | AH[ERR] |
19191 | ошибка] | ERR] |
19192 | + | + |
19198 | Имя фильтра : %1!s! |
Filter name : %1!s! |
19200 | Универсальные фильтры основного режима недоступны. |
Generic Mainmode Filters not available. |
19201 | Специальные фильтры основного режима недоступны. |
Specific Mainmode Filters not available. |
19202 | Указанный фильтр основного режима недоступен. |
Specified Mainmode Filter not available. |
19203 | Фильтры основного режима: |
Main Mode Filters: |
19204 | Универсальный | Generic |
19205 | ------------------------------------------------------------------------------- |
------------------------------------------------------------------------------- |
19206 | Специальный | Specific |
19207 | Исходящий | Outbound |
19208 | Входящий | Inbound |
19209 | Вес : %1!d! |
Weight : %1!d! |
19210 | %1!d! универсальных фильтров |
%1!d! Generic Filter(s) |
19211 | %1!d! специальных исходящих фильтров |
%1!d! Specific Outbound Filter(s) |
19212 | %1!d! специальных входящих фильтров |
%1!d! Specific Inbound Filter(s) |
19219 | все | ALL |
19220 | Локальная сеть | LAN |
19221 | удаленный доступ | DIALUP |
19222 | Неизвестно | UNKNOWN |
19236 | Тип подключения : |
Connection Type : |
19237 | Методы проверки подлинности: |
Authentication Methods : |
19238 | Предварительный ключ |
Preshared key |
19240 | Kerberos |
Kerberos |
19241 | Методы безопасности : |
Security Methods : |
19242 | %1!d! | %1!d! |
19243 | (по умолчанию) | (default) |
19244 | нет/ | NONE/ |
19245 | DES/ | DES/ |
19246 | неизвестен/ | UNKNOWN/ |
19247 | 3DES/ | 3DES/ |
19249 | MD5/ | MD5/ |
19250 | SHA1/ | SHA1/ |
19251 | DH%1!lu!/%2!lu!/QMlimit=%3!lu! | DH%1!lu!/%2!lu!/QMlimit=%3!lu! |
19265 | Универсальные фильтры быстрого режима недоступны. |
Generic Quickmode Filters not available. |
19266 | Специальные фильтры быстрого режима недоступны. |
Specific Quickmode Filters not available. |
19267 | Указанный фильтр быстрого режима недоступен. |
Specified Quickmode Filter not available. |
19268 | Фильтры быстрого режима (транспорт): |
Quick Mode Filters(Transport): |
19269 | Правила транспорта |
Transport Rules |
19270 | Правила туннеля |
Tunnel Rules |
19271 | Имя фильтра осн. режима: %1!s! |
MM Filter Name : %1!s! |
19272 | Имя фильтра быст.режима: %1!s! |
QM Filter Name : %1!s! |
19273 | Политика осн. режима : %1!s! |
Main Mode Policy : %1!s! |
19274 | %1!d! Фильтры транспорта |
%1!d! Transport Filter(s) |
19275 | %1!d! Фильтры туннеля |
%1!d! Tunnel Filter(s) |
19276 | Фильтры быстрого режима (туннель): |
Quick Mode Filters(Tunnel): |
19278 | Правила недоступны. |
Rules not available. |
19280 | Входящее действие : пропустить |
Inbound Action : Passthru |
19281 | Входящее действие : согласовать |
Inbound Action : Negotiate |
19282 | Входящее действие : блокировать |
Inbound Action : Blocking |
19283 | Входящее действие : неизвестно |
Inbound Action : Unknown |
19284 | Исходящее действие : пропустить |
Outbound Action : Passthru |
19285 | Исходящее действие : согласовать |
Outbound Action : Negotiate |
19286 | Исходящее действие : блокировать |
Outbound Action : Blocking |
19287 | Исходящее действие : неизвестно |
Outbound Action : Unknown |
19292 | %1!-5lu! | %1!-5lu! |
19293 | Исходный адрес туннеля : |
Tunnel Source : |
19294 | Конечный адрес туннеля : |
Tunnel Destination : |
19295 | Исх. порт: %1!-4lu! Кон. порт: %2!-4lu! | Src Port: %1!-4lu! Dest Port: %2!-4lu! |
19296 | Зеркальный фильтр : да |
Mirrored : yes |
19297 | Зеркальный фильтр : нет |
Mirrored : no |
19298 | Политика быстр. режима : %1!s! |
Quick Mode Policy : %1!s! |
19299 | Протокол : |
Protocol : |
19300 | Статистика IKE |
IKE Statistics |
19301 | -------------- |
-------------- |
19302 | Статистика IKE недоступна. |
IKEStatistics not available. |
19303 | Основные режимы : %1!S! |
Main Modes : %1!S! |
19304 | Быстрые режимы : %1!S! |
Quick Modes : %1!S! |
19305 | Программные СБ : %1!S! |
Soft SAs : %1!S! |
19306 | Ошибки проверки подлинности : %1!S! |
Authentication Failures : %1!S! |
19307 | Активных запросов : %1!S! |
Active Acquire : %1!S! |
19308 | Активных приемов : %1!S! |
Active Receive : %1!S! |
19309 | Ошибок запроса : %1!S! |
Acquire fail : %1!S! |
19310 | Ошибок передачи : %1!S! |
Receive fail : %1!S! |
19311 | Ошибок отправки : %1!S! |
Send fail : %1!S! |
19312 | Размер кучи запросов : %1!S! |
Acquire Heap size : %1!S! |
19313 | Размер кучи приема : %1!S! |
Receive Heap size : %1!S! |
19314 | Ошибки согласования : %1!S! |
Negotiation Failures : %1!S! |
19315 | Получ. неверных файлов "cookie": %1!S! |
Invalid Cookies Rcvd : %1!S! |
19316 | Всего запросов : %1!S! |
Total Acquire : %1!S! |
19317 | Всего получено SPI : %1!S! |
TotalGetSpi : %1!S! |
19318 | Всего добавлено ключей : %1!S! |
TotalKeyAdd : %1!S! |
19319 | Всего обновлено ключей : %1!S! |
TotalKeyUpdate : %1!S! |
19320 | Ошибок получения SPI : %1!S! |
GetSpiFail : %1!S! |
19321 | Ошибок добавления ключей : %1!S! |
KeyAddFail : %1!S! |
19322 | Ошибок обновления ключей : %1!S! |
KeyUpdateFail : %1!S! |
19323 | Размер списка ISADB : %1!S! |
IsadbListSize : %1!S! |
19324 | Размер списка подключений : %1!S! |
ConnListSize : %1!S! |
19325 | Получено неверных пакетов : %1!S! |
Invalid Packets Rcvd : %1!S! |
19326 | Статистика IPsec |
IPsec Statistics |
19327 | ---------------- |
---------------- |
19328 | Статистика IPsec недоступна. |
IPsecStatistics not available. |
19329 | Активных сопоставлений : %1!S! |
Active Assoc : %1!S! |
19330 | Разгруженных СБ : %1!S! |
Offload SAs : %1!S! |
19331 | Отложенных ключей : %1!S! |
Pending Key : %1!S! |
19332 | Добавлено ключей : %1!S! |
Key Adds : %1!S! |
19333 | Удалено ключей : %1!S! |
Key Deletes : %1!S! |
19334 | Сменено ключей : %1!S! |
ReKeys : %1!S! |
19335 | Активных туннелей : %1!S! |
Active Tunnels : %1!S! |
19336 | Сбойных пакетов SPI : %1!S! |
Bad SPI Pkts : %1!S! |
19337 | Незашифрованных пакетов : %1!S! |
Pkts not Decrypted : %1!S! |
19338 | Непроверенных пакетов : %1!S! |
Pkts not Authenticated : %1!S! |
19339 | Пакетов с определением ответа: %1!S! |
Pkts with Replay Detection : %1!S! |
19340 | Отправлено байт (секретных) : %1!S! |
Confidential Bytes Sent : %1!S! |
19341 | Получено байт (секретных) : %1!S! |
Confidential Bytes Received : %1!S! |
19342 | Отправлено байт (проверенных): %1!S! |
Authenticated Bytes Sent : %1!S! |
19343 | Получено байт (проверенных) : %1!S! |
Authenticated Bytes Received: %1!S! |
19344 | Отправлено транспортных байт: %1!S! |
Transport Bytes Sent : %1!S! |
19345 | Получено транспортных байт : %1!S! |
Transport Bytes Received : %1!S! |
19346 | Отправлено разгруженных байт: %1!S! |
Offloaded Bytes Sent : %1!S! |
19347 | Получено разгруженных байт : %1!S! |
Offloaded Bytes Received : %1!S! |
19348 | Отправлено байт в туннели : %1!S! |
Bytes Sent In Tunnels : %1!S! |
19349 | Получено байт из туннелей : %1!S! |
Bytes Received In Tunnels : %1!S! |
19350 | Пара файлов "cookie" : |
Cookie Pair : |
19351 | %1!02x! | %1!02x! |
19353 | Нет | NONE |
19356 | Нет данных | UNKNOWN |
19359 | /%1!d!/%2!d! | /%1!d!/%2!d! |
19360 | Метод пров. подлинности: |
Auth Mode : |
19361 | Предварительный ключ | Preshared Key |
19362 | DSS-подпись | DSS Signature |
19363 | RSA-подпись | RSA Signature |
19364 | RSA-шифрование | RSA Encryption |
19365 | Kerberos | Kerberos |
19366 | Источник : |
Source : |
19367 | , порт %1!d! | , port %1!d! |
19368 | ID : |
ID : |
19369 | ID : %1!s! |
ID : %1!s! |
19370 | Получатель : |
Destination : |
19371 | Получатель Методы безопасности |
Destination SecurityMethods |
19372 | Дата/время создания |
Date/Time Created |
19373 | -------------------------------------------------------- ---------------------- |
-------------------------------------------------------- ---------------------- |
19374 | [ID:%1!-35s!] | [ID:%1!-35s!] |
19375 | DNS: %1!-51S! |
DNS: %1!-51S! |
19377 | Выдающий ЦС :%1!s! |
Issuing CA :%1!s! |
19378 | Отпечаток : |
Thumbprint : |
19380 | : | : |
19381 | / | / |
19382 | 19383 Корневой ЦС : %1!s! |
19383 Root CA : %1!s! |
19384 | %S | %S |
19385 | ( | ( |
19386 | ) |
) |
19387 | Корневой каталог CA: %1!s! | Root CA : %1!s! |
19397 | Сопоставления безопасности основного режима IPsec недоступны. |
IPsec MainMode Security Associations not available. |
19398 | СБ основного режима IKE в %1!s! |
IKE Main Mode SAs at %1!s! |
19400 | Указанные сопоставления безопасности основного режима недоступны. |
Specified MainMode Security Associations not available. |
19401 | СБ быстрого режима |
Quick Mode SAs |
19402 | ------------------ |
-------------- |
19403 | Сопоставления безопасности быстрого режима IPsec недоступны. |
IPsec QuickMode Security Associations not available. |
19404 | Указанные сопоставления безопасности быстрого режима недоступны. |
Specified QuickMode Security Associations not available. |
19410 | Фильтр транспорта |
Transport Filter |
19411 | Фильтр туннеля |
Tunnel Filter |
19412 | Неизвестно |
Unknown |
19413 | Имя политики : %1!s! |
Policy Name : %1!s! |
19414 | Исходный адрес : |
Source Address : |
19415 | Конечный адрес : |
Destination Address : |
19416 | Протокол : %1!lu! |
Protocol : %1!lu! |
19417 | Исходный порт : %1!u! |
Source Port : %1!u! |
19418 | Конечный порт : %1!u! |
Destination Port : %1!u! |
19419 | Направление : входящий |
Direction : Inbound |
19420 | Направление : исходящий |
Direction : Outbound |
19421 | Направление : ошибка |
Direction : Error |
19422 | Исп.предлож. |
Offer Used |
19423 | Протокол : ICMP |
Protocol : ICMP |
19424 | Протокол : TCP |
Protocol : TCP |
19425 | Протокол : UDP |
Protocol : UDP |
19426 | Протокол : RAW |
Protocol : RAW |
19427 | AH(b/r) ESP Con(b/r) ESP Int DH-группа PFS |
AH(b/r) ESP Con(b/r) ESP Int PFS DH Group |
19428 | ---------- ------------- ------- ------------ |
---------- ------------- ------- ------------ |
19429 | Тип инкапсуляции : IKE |
Encapsulation Type : IKE |
19430 | Тип инкапсуляции : другой |
Encapsulation Type : Other |
19431 | Исх. UDP-порт инкапс. : %1!u! |
Source UDP Encap port : %1!u! |
19432 | Кон. UDP-порт инкапс. : %1!u! |
Dest UDP Encap port : %1!u! |
19433 | Частный одноранговый адрес : |
Peer Private Addr : |
19434 | Протокол : любой |
Protocol : ANY |
19441 | ) | ) |
19446 | Параметры конфигурации IPsec |
IPsec Configuration Parameters |
19448 | Диагностика Ipsec : %1!d![Недопустим для Windows Vista и более поздних операционных систем] |
IPsecDiagnostics : %1!d![Not valid for Windows Vista and later operating systems] |
19449 | Журнал IKE : %1!d![Недопустим для Windows Vista и более поздних операционных систем] |
IKElogging : %1!d! [Not valid for Windows Vista and later operating systems] |
19450 | Тщательная проверка CRL: %1!d! |
StrongCRLCheck : %1!d! |
19451 | Интервал обн.журн.IPsec: %1!d![Недопустим для Windows Vista и более поздних операционных систем] |
IPsecloginterval : %1!d![Not valid for Windows Vista and later operating systems] |
19452 | Флаги NLBS : %1!d![Недопустим для Windows Vista и более поздних операционных систем] |
NLBSFlags : %1!d![Not valid for Windows Vista and later operating systems] |
19453 | Флаги : %1!d![Недопустим для Windows Vista и более поздних операционных систем] |
Flags : %1!d![Not valid for Windows Vista and later operating systems] |
19454 | Освобождение IPsec : %1!d! |
IPsecexempt : %1!d! |
19455 | Код DH-группы 2048 : %1!d![Недопустим для Windows Vista и более поздних операционных систем] |
2048DHGroupId : %1!d![Not valid for Windows Vista and later operating systems] |
19456 | Уровень диагностики IPsec вне допустимого диапазона. Допустимые значения: 0 - 7. |
IPsec Diagnostic Level is out of range. Range is 0 - 7. |
19457 | Недопустимое значение уровня ведения журнала IKE. Допустимые значения: 0 - 1. |
IKE Logging is out of range. Range is 0 - 1. |
19458 | Уровень проверки CRL вне допустимого диапазона. Допустимые значения: 0 - 2. |
Strong CRL Check Level is out of range. Range is 0 - 2. |
19459 | Интервал обновления журнала IPsec вне допустимого диапазона. Допустимые значения: 60 - 86400. |
IPsec Log Interval is out of range. Range is 60 - 86400. |
19460 | Уровень освобождения IPsec вне допустимого диапазона. Допустимые значения: 0 - 3. |
IPsec Exemption Level is out of range. Range is 0 - 3. |
19461 | (Некоторые параметры конфигурации IPsec не заданы.) |
(Some of the IPsec Configuration parameters are not set). |
19462 | Режим загрузки : | Boot Mode : |
19463 | С отслеживанием состояния | Stateful |
19464 | Запретить | Block |
19465 | Разрешить | Permit |
19470 | ANY | ANY |
19473 | Входящие | Inbound |
19474 | Исходящие | Outbound |
19476 | Нет исключений режима загрузки |
No bootmode exemptions |
19477 | Исключения режима загрузки: | Boot Mode Exemptions : |
19478 | Протокол Исх. порт Кон. порт Направл. |
Protocol Src Port Dst Port Direction |
19479 | --------- --------- --------- --------- |
--------- --------- --------- --------- |
19480 | Допускается не более 1024 исключений. |
A maximum of 1024 exemptions are allowed. |
19800 | MD5(%1!02lu!/%2!-02lu!) нет нет | MD5(%1!02lu!/%2!-02lu!) None None |
19801 | SHA1(%1!02lu!/%2!-02lu!) нет нет | SHA1(%1!02lu!/%2!-02lu!) None None |
19802 | нет нет нет | None None None |
19803 | нет DES (%1!02lu!/%2!-02lu!) | None DES (%1!02lu!/%2!-02lu!) |
19804 | нет неизвестно | None Unknown |
19805 | нет 3DES(%1!02lu!/%2!-02lu!) | None 3DES(%1!02lu!/%2!-02lu!) |
19806 | нет нет | None None |
19811 | certmap | certmap |
19812 | excludecaname | excludecaname |
19813 | Да | yes |
22001 | ошибка Win32[%1!05d!] : %2!s! | ERR Win32[%1!05d!] : %2!s! |
22002 | Ошибка IPsec[%1!05d!] : | ERR IPsec[%1!05d!] : |
22004 | ошибка Win32[%1!05d!] : Неверный код ошибки Win32 |
ERR Win32[%1!05d!] : Invalid Win32 Err Code |
22010 | Один или несколько обязательных параметров не указаны |
One or more essential parameters not specified |
22011 | Аргументы не совпадают. Правильный синтаксис см. в справке |
Arguments are not matching. Check help for the correct syntax |
22012 | Политики в хранилище политик отсутствуют |
No Policies in Policy Store |
22013 | Не удается открыть хранилище политик |
Unable to open Policy Store |
22014 | Действия фильтра в хранилище политик отсутствуют |
No Filter Actions in Policy Store |
22015 | Списки фильтров в хранилище политик отсутствуют |
No Filter Lists in Policy Store |
22016 | Политика %1!s! отсутствует в хранилище политик |
Policy with name %1!s! not exists in Policy Store |
22017 | Внутренняя ошибка, неверный регистр параметра. |
Internal Error, Invalid Switch Case. |
22018 | Неверное значение параметра "%1!s!" |
Invalid Parameter for the Argument '%1!s!' |
22019 | Указан недопустимый IP-адрес |
IP Address specified is invalid |
22020 | Ошибка при поиске в DNS имени "%1!s!" |
DNS lookup failed for the given dns name '%1!s!' |
22021 | Недопустимый тег "%1!s!" для данного контекста |
'%1!s!' not a valid tag for this context |
22022 | Тег "%1!s!" уже присутствует |
'%1!s!' tag already present |
22023 | Имя объекта GPO нельзя задавать без параметра "assign = y/n" |
GPOname cannot be specified without argument 'assign = y/n' |
22024 | Для данной команды необходимо указать тег "Name" или "GUID" |
Tag 'Name' or 'GUID' needed for the given command |
22025 | Необходимо указать тег "%1!s!" |
'%1!s!' tag is needed |
22026 | Неверное значение "%1!s!" тега "%2!s!" |
'%1!s!' is not a valid argument for the tag '%2!s!' |
22027 | Префикс должен находиться в диапазоне от 1 до 32 |
Prefix should be between 1 and 32 only |
22028 | Недопустимая маска/префикс "%1!s!" |
'%1!s!' is not a valid Mask/Prefix |
22029 | Задано нулевое значение |
The argument supplied is null |
22030 | Задано недопустимое время жизни в секундах. Диапазон допустимых значений: %1!d! - %2!d! |
The 'Seconds' LifeTime specified is out of limit. It should be in between '%1!d!' and '%2!d!' only |
22031 | Задано недопустимое значение Кбайт. Диапазон допустимых значений: %1!d! - %2!d! |
The 'Kbytes' specified is out of limit. It should be in between '%1!d!' and '%2!d!' only |
22032 | Недопустимый параметр смены ключей (Кбайт/с) |
The Rekey Unit (k/s) is invalid |
22033 | Задан неверный алгоритм HASH |
Invalid HASH algorithm specified |
22034 | Задан неполный ESP |
Incomplete ESP specified |
22035 | Для "%1!s!" заданы дублирующиеся алгоритмы |
Duplicate Algo's specified for '%1!s!' |
22036 | Параметры "нет" и "нет" недопустимы |
None and None not allowed |
22037 | Задан недопустимый протокол IPsec. Допустимы только протоколы ESP и AH |
Invalid IPsec protocol specified. It should be ESP or AH only |
22038 | Превышено максимальное значение OFFERS[%1!d!] |
Max Number of OFFERS[%1!d!] is crossed |
22039 | Недопустимое значение QM_OFFERS. Варианты шифрование+шифрование и проверка подлинности+проверка подлинности недопустимы |
Invalid QM_OFFERS. Encryption+Encryption or Authentication+Authentication are not allowed |
22040 | Недопустимое время жизни или данные QMOffers. |
Invalid Lifetime or Data specification for QMOffers. |
22041 | Для MMOFFER задана недопустимая PFS-группа |
Invalid PFS Group specified for MMOFFER |
22042 | Пропущена группа P1 |
P1 Group missing |
22043 | Задано недопустимое значение MMOFFER |
Invalid MMOFFER is specified |
22044 | Имя файла должно иметь расширение только .ipsec |
File name should contain .ipsec extension only |
22045 | Значения "%1!s!" и "ALL" (все) недопустимы |
'%1!s!' and ALL not allowed |
22046 | Не задан предварительный ключ |
Preshared key not specified |
22047 | Задан недопустимый метод проверки подлинности |
Invalid Authmethod is specified |
22048 | Задан недопустимый сертификат |
Invalid Certificate specified |
22049 | Задано несколько параметров "%1!s!". Допустим только один. |
Multiple '%1!s!' parameters are specified. Only one is allowed. |
22050 | Указан недопустимый порт. |
The Port specified is invalid. |
22051 | Лишние параметры не учтены |
No of arguments are more,truncated |
22052 | Задано недопустимое значение QMOFFER |
Invalid QMOFFER specified |
22053 | Задан неверный IP-адрес туннеля |
Invalid Tunnel IP specified |
22054 | Если задан протокол, необходимо задать исходный и конечный IP-адреса |
Protocol can't be specified without source and destination addresses |
22055 | Указана недопустимая маска подсети |
Subnet mask specified is invalid |
22056 | Без тега можно задать только компьютер или домен |
Non-tagged arg can only be machine or domain |
22057 | Ошибка WIN32[00014]. Недостаточно памяти для завершения операции. |
ERR WIN32[00014] : There is not enough memory to complete this operation. |
22058 | Указан недопустимый порт. Значение не должно превышать "%1!d!" |
The Port specified is invalid. It should be in less than '%1!d!' only |
22101 | Допустимый диапазон опроса: %1!d! - %2!d! мин. |
Polling Interval should be within %1!d! and %2!d! minutes |
22102 | Допустимый диапазон ограничений быстрого режима: %1!d! - %2!d! сеансов |
Quickmode limit should be within %1!d! and %2!d! sessions |
22103 | Допустимый диапазон времени жизни: %1!d! - %2!d! мин. |
Lifetime should be within %1!d! and %2!d! minutes |
22111 | Политика "%1!s!" уже существует |
Policy with name '%1!s!' already exists |
22112 | Ошибка при добавлении правила отклика по умолчанию |
Error while adding Default Response Rule |
22113 | Ошибка при создании политики "%1!s!" |
Error while creating Policy with name '%1!s!' |
22114 | Ошибка при создании политики "%1!s!" из-за сбоя при загрузке методов проверки подлинности по умолчанию |
Error while creating policy with name '%1!s!' due to failure in loading default auth methods |
22121 | Не указано имя списка фильтров |
Missing FilterList Name |
22122 | Список фильтров "%1!s!" уже существует |
FilterList with name '%1!s!' already exists |
22123 | Ошибка при создании списка фильтров "%1!s!" |
Error while creating FilterList with name '%1!s!' |
22124 | Задан недопустимый код GUID |
Invalid GUID specified |
22131 | Ошибка при создании указанного фильтра |
Error while creating the specified Filter |
22141 | Действие фильтра "%1!s!" уже существует |
FilterAction with name '%1!s!' already exists |
22142 | Ошибка при создании действия фильтра "%1!s!" |
Error while creating FilterAction with name '%1!s!' |
22143 | Параметры Inpass, Qmpfs, Soft и Qmsec недопустимы, если задано действие фильтра "Permit" или "Block". Необходимо задать параметр "action = negotiate" |
Inpass, Qmpfs, Soft and Qmsec options are not valid for the Permit or Block type FilterAction. 'action = negotiate' needs to be specified |
22144 | Необходимо задать хотя бы один метод безопасности быстрого режима |
Atleast One Quick mode Security method needs to be specified |
22151 | Не указано имя правила |
Missing Rule Name |
22152 | Не указано имя действия фильтра |
Missing FilterAction Name |
22153 | Политика "%1!s!" не существует |
Policy with name '%1!s!' does not exist |
22154 | Правило "%1!s!" уже существует в политике "%2!s!" |
Rule with name '%1!s!' already exists in policy '%2!s!' |
22155 | Действие фильтра "%1!s!" не существует |
FilterAction with name '%1!s!' does not exist |
22156 | В списке фильтров нет фильтров "%1!s!" |
No Filters in FilterList with name '%1!s!' |
22157 | Ошибка при создании правила "%1!s!" |
Error while creating Rule with name '%1!s!' |
22158 | Не указано имя или код правила |
Missing Rule Name or Rule ID |
22159 | Политика с GUID %1!s! не существует |
Policy with GUID %1!s! does not exist |
22160 | Действие фильтра с GUID %1!s! не существует |
FilterAction with GUID %1!s! does not exist |
22161 | Ошибка при создании правила "%1!s!" из-за сбоя при загрузке методов проверки подлинности по умолчанию |
Error while creating Rule with name '%1!s!' due to failure in loading default auth methods |
22165 | Ошибка при расшифровке сертификата |
Certificate decoding operation failed |
22166 | Политика "%1!s!" не существует в домене текущего компьютера |
Policy with name '%1!s!' does not exist in current machine's domain |
22168 | Список фильтров "%1!s!" не существует |
FilterList with name '%1!s!' does not exist |
22169 | Нельзя указать серверы одновременно для обеих сторон подключения |
Servers cannot be specified for both source and destination sides |
22170 | Список фильтров с GUID %1!s! не существует |
FilterList with GUID %1!s! does not exist |
22171 | Служба каталога недоступна |
No Directory Service available |
22172 | Объект GPO "%1!s!" не существует в домене текущего компьютера |
GPO with name '%1!s!' does not exist in current machine's domain |
22173 | Ошибка при назначении политики объекту GPO "%1!s!" или указанный объект GPO отсутствует |
Error while assigning the Policy to the GPO with name '%1!s!' or specified GPO does not exist |
22174 | Ошибка при обновлении политики "%1!s!" |
Error while updating the Policy with name '%1!s!' |
22175 | Ошибка при обновлении политики с GUID %1!s! |
Error while updating the Policy with GUID %1!s! |
22176 | Ошибка при отмене назначения политики объекту GPO "%1!s!" или указанный объект GPO отсутствует |
Error while unassigning the Policy from the GPO with name '%1!s!' or specified GPO does not exist |
22181 | Ошибка при обновлении списка фильтров "%1!s!" |
Error while updating FilterList with name '%1!s!' |
22182 | Ошибка при обновлении списка фильтров с GUID %1!s! |
Error while updating FilterList with GUID %1!s! |
22191 | Ошибка при обновлении действия фильтра "%1!s!" |
Error while updating FilterAction with name '%1!s!' |
22192 | Ошибка при обновлении действия фильтра с GUID %1!s! |
Error while updating FilterAction with GUID %1!s! |
22201 | Правило "%1!s!" отсутствует в политике "%2!s!" |
Rule with name '%1!s!' does not exist in Policy '%2!s!' |
22202 | Ошибка при обновлении правила "%1!s!" |
Error while updating rule with name '%1!s!' |
22203 | Этой командой нельзя обновить правило по умолчанию. Воспользуйтесь командой "set defaultrule" |
Default rule cannot be updated with this command. Use the 'set defaultrule' command |
22204 | Правило с ID %1!d! отсутствует в политике "%2!s!" |
Rule with ID %1!d! does not exist in Policy '%2!s!' |
22205 | Указан недопустимый ID правила |
Invalid Rule ID Specified |
22211 | Ошибка при обновлении правила по умолчанию политики "%1!s!" |
Error while updating Default Rule of Policy with name '%1!s!' |
22221 | Не указано имя файла |
No file name specified |
22222 | Недопустимое имя файла / путь |
Invalid File / Path name |
22223 | Ошибка при импорте политик |
Error while importing policies |
22231 | Ошибка при экспорте политик |
Error while exporting policies |
22235 | Ошибка при восстановлении политик по умолчанию |
Error while restoring default policies |
22236 | Эта команда применима только к локальному хранилищу |
This command is only available for the local store |
22237 | Недопустимое имя домена. Домен "%1!s!" не существует |
Invalid Domain Name. Domain with name '%1!s!' does not exist |
22238 | Данный компьютер не является членом домена |
Your machine is not a member of domain |
22241 | Ошибка при удалении политики "%1!s!" |
Error while deleting Policy with name '%1!s!' |
22242 | Политика "%1!s!" отсутствует |
No Policy with name '%1!s!' |
22251 | Список фильтров "%1!s!" невозможно удалить | FilterList with name '%1!s!' cannot be deleted |
22252 | Ошибка при удалении списка фильтров "%1!s!" | Error while deleting FilterList with name '%1!s!' |
22255 | Список фильтров "%1!s!" отсутствует |
No FilterList with name '%1!s!' |
22256 | В списке фильтров "%1!s!" нет фильтра с указанными параметрами |
Filter with the specified spec does not exist in FilterList with name '%1!s!' |
22261 | Ошибка при обновлении списка фильтров "%1!s!" после удаления указанного фильтра |
Error while updating FilterList with name '%1!s!' after deletion of the specified filter |
22265 | Действие фильтра "%1!s!" невозможно удалить | FilterAction with name '%1!s!' cannot be deleted |
22266 | Ошибка при удалении действия фильтра "%1!s!" | Error while deleting FilterAction with name '%1!s!' |
22267 | Действие фильтра "%1!s!" отсутствует |
No FilterAction with name '%1!s!' |
22271 | Ошибка при удалении правила "%1!s!" |
Error while deleting Rule with name '%1!s!' |
22272 | Ошибка при удалении правила с ID %1!d! |
Error while deleting Rule with ID %1!d! |
22273 | Правило отклика по умолчанию невозможно удалить |
Default Response Rule cannot be deleted |
22274 | Правило "%1!s!" отсутствует |
No Rule with name '%1!s!' |
22275 | Правило с ID %1!d! отсутствует |
No Rule with ID %1!d! |
22281 | Ошибка при извлечении сведений NegPol из политики "%1!s!" |
Error while extracting NegPol info of Policy with name '%1!s!' |
22282 | Ошибка при извлечении сведений фильтра из политики "%1!s!" |
Error while extracting Filter info of Policy with name '%1!s!' |
22283 | Ошибка при извлечении сведений ISAKMP из политики "%1!s!" |
Error while extracting ISAKMP info of Policy with name '%1!s!' |
22290 | Текущая политика не назначена |
No currently assigned Policy |
22295 | Списки фильтров отсутствуют в хранилище политик |
No FilterList exists in Policy Store |
22296 | Действие фильтра отсутствует в хранилище политик |
No FilterAction exists in Policy Store |
22297 | Недопустимое имя объекта GPO или текущая политика не назначена |
Either invalid GPO name or no currently assigned policy |
22298 | Должно быть указано имя при использовании хранилища домена. |
A name must be specified when using the domain store |
22299 | Задан неверный исходный IP-адрес |
Invalid Source IP Address specified |
22300 | Задан неверный исходный IP-адрес или маска |
Invalid Source IP/Mask specified |
22301 | Конфликт адресов. Исходные и конечные IP-адреса или DNS-имена не могут совпадать |
Address Conflict. Source and Destination cannot have same IP/DNS |
22302 | Задан неверный сервер |
Invalid server specified |
22303 | Необходимо задать сервер |
Server needs to be specified |
22304 | Задан неверный конечный IP-адрес |
Invalid destination IP Address specified |
22305 | Задана неверная конечная маска |
Invalid destination mask specified |
22306 | Недопустимое новое имя. Политика "%1!s!" уже существует |
Invalid Newname. Policy with name '%1!s!' already exists |
22307 | Недопустимое новое имя. Правило "%1!s!" уже существует |
Invalid Newname. Rule with name '%1!s!' already exists |
22308 | Недопустимое новое имя. Список фильтров "%1!s!" уже существует |
Invalid Newname. Filterlist with name '%1!s!' already exists |
22309 | Недопустимое новое имя. Действие фильтра "%1!s!" уже существует |
Invalid Newname. Filteraction with name '%1!s!' already exists |
22310 | Если задан тип, необходимо задать значение "all" (все) |
If a type is specified, 'all' needs to be specified |
22311 | При выполнении этой операции возникла внутренняя ошибка |
Internal error occurred during this operation |
22312 | В политике "%1!s!" отсутствуют правила для туннеля |
No Tunnel type rules exist in policy '%1!s!' |
22313 | С помощью этой команды нельзя обновить действие фильтра по умолчанию. Воспользуйтесь командой "Set DefaultRule". |
Updating default Filteraction is not allowed through this command. Use 'Set DefaultRule' command. |
22314 | Политика "%1!s!" имеет атрибут "Только чтение". Обновление не выполнено |
Policy with name '%1!s!' has READONLY attribute. Updation denied |
22315 | Указанное правило имеет атрибут "Только чтение". Обновление не выполнено |
Specified Rule has READONLY attribute. Updation denied |
22316 | Действие фильтра "%1!s!" имеет атрибут "Только чтение". Обновление не выполнено |
Filteraction with name '%1!s!' has READONLY attribute. Updation denied |
22317 | Список фильтров "%1!s!" имеет атрибут "Только чтение". Обновление не выполнено |
FilterList with name '%1!s!' has READONLY attribute. Updation denied |
22318 | Политика "%1!s!" имеет атрибут "Только чтение". Удаление не выполнено |
Policy with name '%1!s!' has READONLY attribute. Deletion denied |
22319 | Правило "%1!s!" имеет атрибут "Только чтение". Удаление не выполнено |
Rule with name '%1!s!' has READONLY attribute. Deletion denied |
22320 | Действие фильтра "%1!s!" имеет атрибут "Только чтение". Удаление не выполнено |
Filteraction with name '%1!s!' has READONLY attribute. Deletion denied |
22321 | Список фильтров "%1!s!" имеет атрибут "Только чтение". Удаление не выполнено |
FilterList with name '%1!s!' has READONLY attribute. Deletion denied |
22322 | Не требуется указание имен при использовании локального хранилища. |
No name can be specified when using the local store |
22323 | Правило отклика по умолчанию не поддерживается операционной системой Windows Vista и более поздними версиями Windows. |
Default response rule is not supported on Windows Vista and later versions of Windows. |
23001 | Если указано входящее или исходящее действие NEGOTIATE, необходимо задать политику быстрого режима. |
QMPolicy is needed when ActionInbound or ActionOutbound specified as NEGOTIATE. |
23002 | Номер порта применим только для протоколов TCP и UDP. Номер порта не будет учтен. |
Port number valid for TCP or UDP protocols, continuing without PortNumber. |
23003 | Указанная политика быстрого режима не существует. |
Specified QMPolicy does not exist. |
23004 | Указанная политика основного режима не существует. |
Specified MainMode Policy does not exist. |
23006 | Невозможно применить политику IPsec, когда ни один из параметров ActionInbound и ActionOutbound не имеет значения NEGOTIATE. |
Cannot have IPsec policy when neither ActionInbound or ActionOutbound are specified as NEGOTIATE. |
23007 | Для правила туннеля недопустим параметр "Mirror = Yes". |
Mirror = Yes is not valid for Tunnel Rule. |
23011 | Указанный фильтр основного режима не существует. |
Specified MainMode Filter does not exist. |
23012 | Указанный фильтр транспорта не существует. |
Specified Transport Filter does not exist. |
23013 | Указанный фильтр туннеля не существует. |
Specified Tunnel Filter does not exist. |
23021 | Политика основного режима с указанным именем уже существует. |
MainMode Policy with the given name already exists. |
23031 | Политика быстрого режима с указанным именем уже существует. |
QuickMode Policy with the given name already exists. |
23061 | Фильтры основного режима не существуют. |
MainMode Filters do not exist. |
23062 | Указанный фильтр основного режима не существует, а политика не найдена. |
Specified MainMode Filter does not exist and Policy is not found. |
23063 | Указанная политика основного режима не существует или не связана с указанным фильтром основного режима. |
Specified MainMode Policy either does not exist or not associated with specified MainMode Filter. |
23071 | Фильтры быстрого режима не существуют. |
QuickMode Filters do not exist. |
23072 | Указанный фильтр быстрого режима не существует, а политика не найдена. |
Specified QuickMode Filter does not exist and Policy is not found. |
23073 | Указанная политика быстрого режима не существует или не связана с указанным фильтром быстрого режима. |
Specified QuickMode Policy either does not exist or is not associated with QuickMode Filter. |
23074 | Указанный фильтр быстрого режима не существует. |
Specified QuickMode Filter does not exist. |
23075 | Используемые методы проверки подлинности. |
Authentication method(s) being used. |
23076 | %1!d! Не удается удалить объекты фильтров основного режима. |
%1!d! MMFilter object(s) could not be deleted. |
23077 | %1!d! Не удается удалить объекты фильтров транспорта. |
%1!d! Transport Filter object(s) could not be deleted. |
23078 | %1!d! Не удается удалить объекты фильтров туннеля. |
%1!d! Tunnel Filter object(s) could not be deleted. |
23081 | Служба агента политики IPsec неактивна. |
The IPsec Policy Agent service is not active. |
23082 | Служба агента политики успешно запущена. |
Policy Agent service successfully started. |
23090 | Неправильный описатель парсера. Должно быть одно из следующих значений: IPSEC, IKE или ALL. |
Wrong token from Parser, Should be either IPSEC, IKE or ALL. |
23091 | От парсера получен недопустимый тип адреса. |
Invalid AddressType received from Parser. |
23092 | Исходный и конечный адреса не могут одновременно быть серверами. |
Source and Destination both cannot be Servers. |
23093 | Исходный и конечный адреса туннеля не могут одновременно быть серверами. |
Tunnel Source and Tunnel Destination both cannot be Servers. |
File Description: | Библиотека DLL справки IPSec команды Net |
File Version: | 10.0.15063.0 (WinBuild.160101.0800) |
Company Name: | Microsoft Corporation |
Internal Name: | nshipsec.dll |
Legal Copyright: | © Корпорация Майкрософт. Все права защищены. |
Original Filename: | nshipsec.dll.mui |
Product Name: | Операционная система Microsoft® Windows® |
Product Version: | 10.0.15063.0 |
Translation: | 0x419, 1200 |