File name: | nshipsec.dll.mui |
Size: | 151552 byte |
MD5: | fbe4da6e3ccc1c3941bb8bbf2370c94b |
SHA1: | d5d4f6158b97f2744f4a426d725e1974090f26d0 |
SHA256: | 291b894cd12bbedaadeea0b6d331b7e51c60cb11484ff3c65c911a5ba9d9d225 |
Operating systems: | Windows 10 |
Extension: | MUI |
If an error occurred or the following message in Japanese language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.
id | Japanese | English |
---|---|---|
11110 | ポリシー ストアからポリシーをすべてエクスポートします。 |
Exports all the policies from the policy store. |
11111 | ポリシーをファイルからポリシー ストアにインポートします。 |
Imports the policies from a file to the policy store. |
11112 | 既定のポリシーの例を復元します。 |
Restores the default example policies. |
11150 | 使用法: exportpolicy [ file = ] ポリシーをファイルにすべてエクスポートします。 パラメーター: タグ 値 name -ポリシーのエクスポート先のファイル名 注釈: 既定では .ipsec 識別子がファイル名に追加されます。 例: exportpolicy Policy1 |
Usage: exportpolicy [ file = ] Exports all the policies to a file. Parameters: Tag Value name -Name of the file into which the policies are exported. Remarks: .ipsec extension is by default added to the filename. Examples: exportpolicy Policy1 |
11151 | 使用法: importpolicy [ file = ] ポリシーを指定したファイルからインポートします。 パラメーター: タグ 値 name -ポリシーのインポート元のファイル名 注釈: 例: importpolicy Policy1.ipsec |
Usage: importpolicy [ file = ] Imports policies from the specified file. Parameters: Tag Value name -Name of the file from which the policies are imported. Remarks: Examples: importpolicy Policy1.ipsec |
11152 | 使用法: restorepolicyexamples [release = ] (win2k | win2003) 既定のポリシーを復元します。 パラメーター: タグ 値 release -既定のポリシーの例のための OS リリースの種類 注釈: このコマンドはローカル コンピューター ポリシー ストアにのみ有効です。 例: 1. restorepolicyexamples release=win2003 2. restorepolicyexamples release=win2k |
Usage: restorepolicyexamples [release = ] (win2k | win2003) Restores the default policies. Parameters: Tag Value release -OS release type, for default policies examples. Remarks: This command is only valid for the local computer policy store. Examples: 1. restorepolicyexamples release=win2003 2. restorepolicyexamples release=win2k |
11200 | 新しいポリシーおよび関連した情報を作成します。 |
Creates new policies and related information. |
11210 | 既定の応答規則でポリシーを作成します。 |
Creates a policy with a default response rule. |
11211 | 空のフィルター一覧を作成します。 |
Creates an empty filter list. |
11212 | フィルター操作を作成します。 |
Creates a filter action. |
11213 | 指定したポリシーの規則を作成します。 |
Creates a rule for the specified policy. |
11214 | フィルター一覧にフィルターを追加します。 |
Adds a filter to filter list. |
11250 | 使用法: policy [ name = ] [ [ description = ] ] [ [ mmpfs = ] (yes | no) ] [ [ qmpermm = ] ] [ [ mmlifetime = ] ] [ [ activatedefaultrule = ] (yes | no) ] [ [ pollinginterval = ] ] [ [ assign = ] (yes | no) ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] 指定された名前でポリシーを作成します。 パラメーター: タグ 値 name -ポリシーの名前 description -ポリシーについての簡単な情報 mmpfs -マスター PFS (perfect forward secrecy) を設定する オプション qmpermm -IKE のメイン モード セッションごとのクイック モード セッションの数 mmlifetime -IKE のメイン モードのキー更新の時間 (分)。 activatedefaultrule -既定の応答規則をアクティブまたは非アクティブにします。 Windows Vista より以前の Windows のバージョンでのみ有効です。 pollinginterval -ポーリング間隔。ポリシー エージェントがポリシー ストア 内の変更を確認する時間 (分)。 assign -ポリシーをアクティブまたは非アクティブとして割り当て ます。 mmsecmethods -ConfAlg-HashAlg-GroupNum 形式での、空白で区切られた 1 つ以上のセキュリティ メソッドの一覧。 ConfAlg には DES または 3DES を指定します。 HashAlg には MD5 または SHA1 を指定します。 GroupNum には 1 (低)、2 (中)、または 3 (DH2048) を指 定します。 注釈: 1. mmpfs が指定されている場合、qmpermm は 1 に設定されます。 2. ストアが 'domain' の場合は 'assign' に影響ありません。 3. DES および MD5 を使用することは推奨できません。これらの暗号 アルゴリズムは下位互換性のみに提供されています。 例: add policy Policy1 mmpfs= yes assign=yes mmsec="3DES-SHA1-3 DES-MD5-3 3DES-MD5-2" |
Usage: policy [ name = ] [ [ description = ] ] [ [ mmpfs = ] (yes | no) ] [ [ qmpermm = ] ] [ [ mmlifetime = ] ] [ [ activatedefaultrule = ] (yes | no) ] [ [ pollinginterval = ] ] [ [ assign = ] (yes | no) ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Creates a policy with the specified name. Parameters: Tag Value name -Name of the policy. description -Brief information about the policy. mmpfs -Option to set master perfect forward secrecy. qmpermm -Number of quick mode sessions per main mode session of IKE. mmlifetime -Time in minutes to rekey for main mode of IKE. activatedefaultrule -Activates or deactivates the default response rule. Valid only for versions of Windows prior to Windows Vista. pollinginterval -Polling Interval, time in minutes for policy agent to check for changes in policy store. assign -Assigns the policy as active or inactive. mmsecmethods -List of one or more space separated security methods in the form of ConfAlg-HashAlg-GroupNum, where ConfAlg can be DES or 3DES, HashAlg is MD5 or SHA1. GroupNum can be 1 (Low), 2 (Med), 3 (DH2048). Remarks: 1. If mmpfs is specified, qmpermm is set to 1. 2. If the store is 'domain' then ‘assign’ will have no effect. 3. The use of DES and MD5 is not recommended. These cryptographic algorithms are provided for backward compatibility only. Examples: add policy Policy1 mmpfs= yes assign=yes mmsec="3DES-SHA1-3 DES-MD5-3 3DES-MD5-2" |
11251 | 使用法: filterlist [ name = ] [ [ description = ] ] 指定された名前で空のフィルター一覧を作成します。 パラメーター: タグ 値 name -フィルター一覧の名前 description -フィルター一覧についての簡単な情報 注釈: 例: add filterlist Filter1 |
Usage: filterlist [ name = ] [ [ description = ] ] Creates an empty filter list with the specified name. Parameters: Tag Value name -Name of the filter list. description -Brief information about the filter list. Remarks: Examples: add filterlist Filter1 |
11252 | 使用法:
filteraction [ name = ] [ [ description = ] ] [ [ qmpfs = ] (yes | no) ] [ [ inpass = ] (yes | no) ] [ [ soft = ] (yes | no) ] [ [ action = ] (permit | block | negotiate) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] フィルター操作を作成します。 パラメーター: タグ 値 name -フィルター操作の名前 description -フィルター操作の種類についての簡単な情報 qmpfs -クイック モード PFS (perfect forward secrecy) を設定する オプション inpass -セキュリティで保護されていない通信を許可しますが、常に IPsec を使って応答します。'yes' または 'no' の値を指定します。 soft -IPsec に対応していないコンピューターでセキュリティで保護されて いない通信を許可します。'yes' または 'no' の値を指定します。 action -permit、block、または negotiate を指定します。 qmsecmethods -IPsec の提供の形式は次の 1 つです: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s ConfAlg には DES、3DES または None を指定します。 AuthAlg には MD5、SHA1 または None を指定します。 HashAlg には MD5 または SHA1 を指定します。 k は有効期間 (KB) です。 s は有効期間 (秒) です。 注釈: 1. 操作が 'negotiate' ではない場合、クイック モードのセキュリティ メソッドは無視されます。 2. DES および MD5 を使用することは推奨できません。これらの暗号 アルゴリズムは下位互換性のみに提供されています。 例: add filteraction name=FilterA qmpfs=yes soft=y action=negotiate qmsec="AH[MD5]:204800k/300s ESP[DES,SHA1]:30000k/480s" |
Usage: filteraction [ name = ] [ [ description = ] ] [ [ qmpfs = ] (yes | no) ] [ [ inpass = ] (yes | no) ] [ [ soft = ] (yes | no) ] [ [ action = ] (permit | block | negotiate) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Creates a filter action. Parameters: Tag Value name -Name of the filter action. description -Brief information about the type of filter action. qmpfs -Option to set quick mode perfect forward secrecy. inpass -Accept unsecured communication, but always respond using IPsec. This takes a value of either ‘yes’ or ‘no’. soft -Allow unsecured communication with non-IPsec-aware computers. This takes a value of either ‘yes’ or ‘no’. action -This takes permit, block or negotiate. qmsecmethods -IPsec offer in one of the following formats: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s where ConfAlg can be DES or 3DES or None. where AuthAlg can be MD5 or SHA1 or None. where HashAlg is MD5 or SHA1. where k is Lifetime in kilobytes. where s is Lifetime in seconds. Remarks: 1. Quick mode security methods are ignored if the action is not ‘negotiate’ 2. The use of DES and MD5 is not recommended. These cryptographic algorithms are provided for backward compatibility only. Examples: add filteraction name=FilterA qmpfs=yes soft=y action=negotiate qmsec="AH[MD5]:204800k/300s ESP[DES,SHA1]:30000k/480s" |
11253 | 使用法: rule [ name = ] [ policy = ] [ filterlist = ] [ filteraction = ] [ [ tunnel = ] (ip | dns) ] [ [ conntype = ] (lan | dialup | all) ] [ [ activate = ] (yes | no) ] [ [ description = ] ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] ] [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ] 指定されたフィルター一覧およびフィルター操作で規則を作成します。 パラメーター: タグ 値 name -規則の名前 policy -規則が属するポリシーの名前 filterlist -使用するフィルター一覧の名前 filteraction -使用するフィルター操作の名前 tunnel -トンネル エンドポイント IP アドレス conntype -接続の種類は lan、dialup または 'all' で指定できます。 activate -'yes' を指定する場合、ポリシーの規則がアクティブ化されます。 description -規則についての簡単な情報 kerberos -'yes' を指定する場合、Kerberos 認証が提供されます。 psk -指定された事前共有キーを使用して、認証が提供されます。 rootca -指定されたルート証明書を使用して、認証が提供されます。 certmap:Yes を指定する場合、証明書のマップが試行されます。 excludecaname:Yes を指定する場合、CA 名が除外されます。 注釈: 1. 証明書、マッピング、および CA 名の設定はすべて引用符で囲み、 埋め込み引用符は \' に置き換えられます。 2. 証明書のマッピングはドメイン メンバーにのみ有効です。 3. rootca パラメーターを複数回使用すると、複数の証明書 を提供できます。 4. 各認証方法の優先順位は、コマンドの順序で決定されます。 5. 認証方法が指定されない場合、動的な既定値が使用されます。 6. ルート証明機関 (CA) 名を除外すると、名前が証明書要求の一部 として送信されなくなります。 例: add rule name=Rule policy=Policy filterlist=Filterlist filteraction=FilterAction kerberos=yes psk="my key" rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority" rootca="C=US,O=MSFT,CN=\’Microsoft North, South, East, and West Root Authority\’ certmap:yes excludecaname:no" |
Usage: rule [ name = ] [ policy = ] [ filterlist = ] [ filteraction = ] [ [ tunnel = ] (ip | dns) ] [ [ conntype = ] (lan | dialup | all) ] [ [ activate = ] (yes | no) ] [ [ description = ] ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] ] [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ] Creates a rule with the specified filter list and filter action. Parameters: Tag Value name -Name of the rule. policy -Name of the policy the rule belongs to. filterlist -Name of the filter list to be used. filteraction -Name of the filter action to be used. tunnel -Tunnel end point IP address. conntype -Connection type can be lan, dialup or ‘all’. activate -Activates the rule in the policy if ‘yes’ is specified. description -Brief information about the rule. kerberos -Provides Kerberos authentication if ‘yes’ is specified. psk -Provides authentication using a specified preshared key. rootca -Provides authentication using a specified root certificate, attempts to map the cert if certmap:Yes is specified, excludes the CA name if excludecaname:Yes is specified. Remarks: 1. Certificate, mapping, and CA name settings are all to be within quotes; embedded quotes are to be replaced with \'. 2. Certificate mapping is valid only for domain members. 3. Multiple certificates can be provided by using the rootca parameter multiple times. 4. The preference of each authentication method is determined by its order in the command. 5. If no auth methods are stated, dynamic defaults are used. 6. Excluding the root certification authority (CA) name prevents the name from being sent as part of the certificate request. Examples: add rule name=Rule policy=Policy filterlist=Filterlist filteraction=FilterAction kerberos=yes psk="my key" rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority" rootca="C=US,O=MSFT,CN=\’Microsoft North, South, East, and West Root Authority\’ certmap:yes excludecaname:no" |
11254 | 使用法: filter [ filterlist = ] [srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ [ description = ] ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ mirrored = ] (yes | no) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ srcport = ] ] [ [ dstport = ] ] フィルターを指定されたフィルター一覧に追加します。 パラメーター: タグ 値 filterlist -フィルターを追加するフィルター一覧の名前 srcaddr -発信元の ip アドレス、(ipv4 または ipv6)、アドレスの範囲、 dns 名、またはサーバーの種類 dstaddr -宛先の ip アドレス、(ipv4 または ipv6)、アドレスの範囲、 dns 名、またはサーバーの種類 description -フィルターについての簡単な情報 protocol -ANY、ICMP、TCP、UDP、RAW または整数を指定します。 mirrored -'yes' は、2 つのフィルターを各方向に作成します。 srcmask -発信元のアドレス マスクまたは 1 から 32 のプレフィックス。 srcaddr が範囲に設定されている場合は適用されません。 dstmask -宛先のアドレス マスクまたは 1 から 32 のプレフィックス。 dstaddr が範囲に設定されている場合は適用されません。 srcport -パケットの発信元ポート。値 0 は任意のポートを意味します。 dstport -パケットの宛先ポート。値 0 は任意のポートを意味します。 注釈: 1. フィルター一覧がない場合は、作成されます。 2. 現在のコンピューター アドレスを指定する場合は srcaddr/dstaddr=me を設定し ます。 すべてのコンピューター アドレスを指定する場合は srcaddr/dstaddr=any を設 定します。 3. サーバーの種類には WINS、DNS、DHCP、または GATEWAY を指定します。 4. 発信元がサーバーの種類の場合、宛先は 'me' です。逆もまた同様です。 5. アドレスの範囲が指定されている場合は、エンドポイントは特定のアドレス (一覧やサブネットではなく) であり、同じ種類 (いずれも v4 であるか いずれも v6 である) である必要があります。 例: 1. add filter filterlist=Filter1 192.145.168.0 192.145.168.45 srcmask=24 dstmask=32 2. add filter filterlist=Filter1 srcaddr=DHCP dstaddr=0.0.0.0 protocol=ICMP srcmask=255.255.255.255 dstmask=255.255.255.255 3. add filter filterlist=Filter1 srcaddr=me dstaddr=any 4. add filter filterlist=Filter1 srcaddr= E3D7::51F4:9BC8:00A8:6420 dstaddr= ME 5. add filter filterlist=Filter1 srcaddr= 192.168.2.1-192,168.2.10 dstaddr= ME |
Usage: filter [ filterlist = ] [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ [ description = ] ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ mirrored = ] (yes | no) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ srcport = ] ] [ [ dstport = ] ] Adds a filter to the specified filter list. Parameters: Tag Value filterlist -Name of the filter list to which the filter is added. srcaddr -Source ip address (ipv4 or ipv6), address range, dns name, or server type. dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type. description -Brief information about the filter. protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer. mirrored -‘Yes’ creates two filters, one in each direction. srcmask -Source address mask or a prefix of 1 through 32. Not applicable if srcaddr is set to a range dstmask -Destination address mask or a prefix of 1 through 32. Not applicable if dstaddr is set to a range srcport -Source port of the packet. A value of 0 means any port. dstport -Destination port of the packet. A value of 0 means any port. Remarks: 1. If the filter list does not exist it will be created. 2. To specify the current computer address, set srcaddr/dstaddr=me To specify all computer addresses, set srcaddr/dstaddr=any 3. Server type can be WINS, DNS, DHCP or GATEWAY. 4. If source is a server type, then dest is 'me' and vice-versa. 5. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6). Examples: 1. add filter filterlist=Filter1 192.145.168.0 192.145.168.45 srcmask=24 dstmask=32 2. add filter filterlist=Filter1 srcaddr=DHCP dstaddr=0.0.0.0 protocol=ICMP srcmask=255.255.255.255 dstmask=255.255.255.255 3. add filter filterlist=Filter1 srcaddr=me dstaddr=any 4. add filter filterlist=Filter1 srcaddr= E3D7::51F4:9BC8:00A8:6420 dstaddr= ME 5. add filter filterlist=Filter1 srcaddr= 192.168.2.1-192,168.2.10 dstaddr= ME |
11300 | 既存のポリシーおよび関連した情報を変更します。 |
Modifies existing policies and related information. |
11310 | ポリシーを変更します。 |
Modifies a policy. |
11311 | フィルター一覧を変更します。 |
Modifies a filter list. |
11312 | フィルター操作を変更します。 |
Modifies a filter action. |
11313 | 規則を変更します。 |
Modifies a rule. |
11314 | 現在のポリシー ストアを設定します。 |
Sets the current policy store. |
11315 | ポリシーの既定の応答規則を変更します。 |
Modifies the default response rule of a policy. |
11317 | バッチ更新モードを設定します。 |
Sets the batch update mode. |
11350 | 使用法: policy [ name = ] | [ guid = ] [ [ newname = ] ] [ [ description = ] ] [ [ mmpfs = ] (yes | no) ] [ [ qmpermm = ] ] [ [ mmlifetime = ] ] [ [ activatedefaultrule = ] ( yes | no) ] [ [ pollinginterval = ] ] [ [ assign = ] (yes | no) ] [ [ gponame = ] ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] ポリシーを変更します。 パラメーター: タグ 値 name | guid -ポリシーの名前または guid newname -新しい名前 description -簡単な説明 mmpfs -マスター PFS (perfect forward secrecy) を設定します。 qmpermm -メイン モードあたりのクイック モードの数 mmlifetime -キー更新の時間 (分) activatedefaultrule -既定の応答規則をアクティブ化します。 Windows Vista より以前の Windows のバージョンでのみ有効です。 pollinginterval -ポリシー ストアの変更を確認する時間 (分) assign -ポリシーを割り当てます。 gponame -ポリシーを割り当てることができるローカル AD グループ ポリシー オブジェクト名。ストアがドメインのときに有効 です。 mmsecmethods -ConfAlg-HashAlg-GroupNum 形式の、空白で区切られた 1 つ以上のセキュリティ メソッドの一覧 注釈: 1. mmpfs を指定する場合、qmpermm は 1 に設定されます。 2. ストアをドメインに設定する場合のみ GPO 名を指定できます。 3. DES および MD5 を使用することは推奨できません。これらの暗号 アルゴリズムは下位互換性のみに提供されています。 例: 1. set policy name=Policy mmpfs=y gpo=DomainPolicy assign=y 2. set policy guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} newname=NewName gpo=DefaultDomainPolicy assign=y |
Usage: policy [ name = ] | [ guid = ] [ [ newname = ] ] [ [ description = ] ] [ [ mmpfs = ] (yes | no) ] [ [ qmpermm = ] ] [ [ mmlifetime = ] ] [ [ activatedefaultrule = ] ( yes | no) ] [ [ pollinginterval = ] ] [ [ assign = ] (yes | no) ] [ [ gponame = ] ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Modifies a policy. Parameters: Tag Value name | guid -Name of the policy, or guid. newname -New name. description -Brief information. mmpfs -Sets master perfect forward secrecy. qmpermm -Number of quick modes per main mode. mmlifetime -Time in minutes to rekey. activatedefaultrule -Activates the default response rule. Valid only for versions of Windows prior to Windows Vista. pollinginterval -Time in minutes to check for change in policy store. assign -Assigns the policy. gponame -Local AD group policy object name to which the policy can be assigned. Valid when the store is domain. mmsecmethods -List of one or more space separated security methods in the form of ConfAlg-HashAlg-GroupNum. Remarks: 1. If mmpfs is specified, qmpermm is set to 1. 2. A GPO name can only be specified if the store is set to domain. 3. The use of DES and MD5 is not recommended. These cryptographic algorithms are provided for backward compatibility only. Examples: 1. set policy name=Policy mmpfs=y gpo=DomainPolicy assign=y 2. set policy guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} newname=NewName gpo=DefaultDomainPolicy assign=y |
11351 | 使用法: filterlist [ name = ] | [ guid = ] [ [ newname = ] ] [ [ description = ] ] フィルター一覧の名前および説明を変更します。 パラメーター: タグ 値 name | guid -フィルター一覧または guid の名前 newname -フィルター一覧の新しい名前 description -フィルター一覧の簡単な説明 例: 1. set filterlist Filter1 desc=NewFilter1 2. set filterlist guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} newname=FilterName |
Usage: filterlist [ name = ] | [ guid = ] [ [ newname = ] ] [ [ description = ] ] Modifies a filter list name and description. Parameters: Tag Value name | guid -Name of the filter list or guid. newname -New name of the filter list. description -Brief information about the filter list. Examples: 1. set filterlist Filter1 desc=NewFilter1 2. set filterlist guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} newname=FilterName |
11352 | 使用法: filteraction [ name = ] | [ guid = ] [ [ newname = ] ] [ [ description = ] ] [ [ qmpfs = ] (yes | no) ] [ [ inpass = ] (yes | no) ] [ [ soft = ] (yes | no) ] [ [ action = ] (permit | block | negotiate) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] フィルター操作を変更します。 パラメーター: タグ 値 name | guid -フィルター操作の名前または guid newname -フィルター操作の新しい名前 description -フィルター操作についての簡単な説明 qmpfs -クイック モード PFS (perfect forward secrecy) を設定する オプション inpass -セキュリティで保護されていない通信を許可しますが、常に IPsec を使って応答します。'yes' または 'no' の値を指定します。 soft -IPsec に対応していないコンピューターとの、セキュリティで保護 されていない通信を許可します。'yes' または 'no' の値を 指定します。 action -permit、block、または negotiate を指定します。 qmsecmethods -IPsec の提供の形式は次の 1 つです: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s ConfAlg には DES、3DES または None を指定します。 AuthAlg には MD5、SHA1 または None を指定します。 HashAlg には MD5 または SHA1 を指定します。 k は有効期間 (KB) です。 s は有効期間 (秒) です。 注釈: DES および MD5 を使用することは推奨できません。これらの暗号 アルゴリズムは下位互換性のみに提供されています。 例: 1. set filteraction name=test qmsec=ESP[3DES,MD5]:100000k/2000s 2. set filteraction guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} inpass=y |
Usage: filteraction [ name = ] | [ guid = ] [ [ newname = ] ] [ [ description = ] ] [ [ qmpfs = ] (yes | no) ] [ [ inpass = ] (yes | no) ] [ [ soft = ] (yes | no) ] [ [ action = ] (permit | block | negotiate) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Modifies a filter action. Parameters: Tag Value name | guid -Name or guid of the filter action. newname -New name of the filter action. description -Brief information about the filter action. qmpfs -Option to set quick mode perfect forward secrecy. inpass -Accept unsecured communication, but always respond using IPsec. This takes a value of either ‘yes’ or ‘no’. soft -Allow unsecured communication with non-IPsec-aware computers. This takes a value of either ‘yes’ or ‘no’. action -This takes permit or block or negotiate. qmsecmethods -IPsec offer in one of the following formats: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s where ConfAlg can be DES or 3DES or None. where AuthAlg can be MD5 or SHA1 or None. where HashAlg is MD5 or SHA1. where k is lifetime in kilobytes. where s is lifetime in seconds. Remarks: The use of DES and MD5 is not recommended. These cryptographic algorithms are provided for backward compatibility only. Examples:1. set filteraction name=test qmsec=ESP[3DES,MD5]:100000k/2000s 2. set filteraction guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} inpass=y |
11353 | 使用法: rule [ name = ] | [id= ] [ policy = ] [ [ newname = ] ] [ [ description = ] ] [ [ filterlist = ] ] [ [ filteraction = ] ] [ [ tunnel = ] (ip | dns) ] [ [ conntype = ] (lan | dialup | all) ] [ [ activate = ] (yes | no) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] ] [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ] ポリシーの規則を変更します。 パラメーター: タグ 値 name | id -規則の名前または ID policy -規則が属するポリシーの名前 newname -規則の新しい名前 description -規則についての簡単な情報 filterlist -使用するフィルター一覧の名前 filteraction -使用するフィルター操作の名前 tunnel -トンネル ip アドレスまたは dns 名 conntype -接続の種類は、'lan'、'dialup' または 'all' で指定できます。 activate -'yes' を指定する場合、ポリシーの規則がアクティブ化されます。 kerberos -'yes' を指定する場合、Kerberos 認証が提供されます。 psk -指定された事前共有キーを使用して、認証が提供されます。 rootca -指定されたルート証明書を使用して、認証が提供されます。 certmap:Yes を指定する場合、証明書のマップが試行されます。 excludecaname:Yes を指定する場合、CA 名が除外されます。 注釈: 1. 証明書、マッピング、および CA 名の設定はすべて引用符で囲み、 埋め込み引用符は \' に置き換えられます。 2. 証明書のマッピングはドメイン メンバーにのみ有効です。 3. rootca パラメーターを複数回使用すると、複数の証明書 を提供できます。 4. 各認証方法の優先順位は、コマンドの順序で決定 されます。 5. 認証方法が指定されない場合、動的な既定値が使用されます。 6. 認証方法はすべて指定された一覧で上書きされます。 7. ルート証明機関 (CA) 名を除外すると、名前が証明書要求の一部 として送信されなくなります。 例: 1. set rule name=Rule policy=Policy activate=yes rootca="C=US,O=MSFT,CN=\’Microsoft North, South, East, and West Root Authority\’ certmap:yes excludecaname:no" 2. set rule id=3 Policy newname=RuleNew tunnel=192.165.123.156 |
Usage: rule [ name = ] | [id= ] [ policy = ] [ [ newname = ] ] [ [ description = ] ] [ [ filterlist = ] ] [ [ filteraction = ] ] [ [ tunnel = ] (ip | dns) ] [ [ conntype = ] (lan | dialup | all) ] [ [ activate = ] (yes | no) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] ] [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ] Modifies a rule in a policy. Parameters: Tag Value name | id -Name or ID of the rule. policy -Name of the policy, the rule belongs to. newname -New name of the rule. description -Brief information about the rule. filterlist -Name of the filter list to be used. filteraction -Name of the filter action to be used. tunnel -Tunnel ip address or dns name. conntype -Connection type can be ‘lan’, ‘dialup’ or ‘all’. activate -Activates the rule in the policy if ‘yes’ is specified. kerberos -Provides Kerberos authentication if ‘yes’ is specified. psk -Provides authentication using a specified preshared key. rootca -Provides authentication using a specified root certificate, attempts to map the cert if certmap:Yes is specified, excludes the CA name if excludecaname:Yes is specified. Remarks: 1. Certificate, mapping, and CA name settings are all to be within quotes; embedded quotes are to be replaced with \'. 2. Certificate mapping is valid only for domain members. 3. Multiple certificates can be provided by using the rootca parameter multiple times. 4. The preference of each authentication method is determined by its order in the command. 5. If no auth methods are stated, dynamic defaults are used. 6. All authentication methods are overwritten with the stated list. 7. Excluding the root certification authority (CA) name prevents the name from being sent as part of the certificate request. Examples: 1. set rule name=Rule policy=Policy activate=yes rootca="C=US,O=MSFT,CN=\’Microsoft North, South, East, and West Root Authority\’ certmap:yes excludecaname:no" 2. set rule id=3 Policy newname=RuleNew tunnel=192.165.123.156 |
11354 | 使用法: store [location = ] (local | domain) [ [ domain = ] ] 現在の IPsec ポリシーの記憶域の場所を設定します。 パラメーター: タグ 値 location IPsec ポリシー ストアの場所 domain ドメイン名 (ドメインの場所にのみ適用されます)。 注釈: 1. ローカル ストアには、このコンピューターをセキュリティで保護するため に割り当てることができる IPsec ポリシーが含まれています。ドメイン ポリシーが利用できる場合は、ローカル ポリシーの代わりにドメイン ポリシーが適用されます。 2. ドメイン ストアには、ドメインのコンピューターのグループをセキュリ ティで保護するために割り当てることができる IPsec ポリシーが含まれ ています。 3. リモート コンピューターを構成するには、'set machine' コマンドを使用 します。 4. 既定のストアはローカルです。現在の Netsh セッションの間に限り永続 するストア設定に変更します。バッチ ファイルから同じストアの複数の コマンドを同時に実行する場合、バッチ ファイルの実行時に 'Netsh Exec' を使用します。 5. 永続的なストアと永続的なポリシーはサポートされません。 例: 1. set store location=local - 現在のコンピューターのローカル ストアを使用します。 2. set store location=domain domain=example.microsoft.com - example.microsoft.com のドメイン ポリシー ストアを使用します。 |
Usage: store [location = ] (local | domain) [ [ domain = ] ] Sets the current IPsec policy storage location. Parameters: Tag Value location Location of the IPsec policy store. domain Domain name (only applies to the domain location). Remarks: 1. The local store contains IPsec policies that can be assigned to secure this computer. If a domain policy is available, the domain policy is applied instead of the local policy. 2. The domain store contains IPsec policies that can be assigned to secure groups of computers in a domain. 3. Use the 'set machine' command to configure a remote computer. 4. The default store is Local. Changes to the store setting persist only as long as the current Netsh session. If you need to run multiple commands in the same store from a batch file, use the ‘Netsh Exec’ when executing your batch file. 5. Persistent store and persistent policy is not supported. Examples: 1. set store location= local - uses the local store of the current computer . 2. set store location=domain domain=example.microsoft. com - uses the domain policy store for example.microsoft.com . |
11355 | 使用法: defaultrule [ policy = ] [ [ qmpfs = ] (yes | no) ] [ [ activate = ] (yes | no) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] ] [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ] 指定されたポリシーの既定の応答規則を変更します。 この規則は Windows Vista とそれ以降の Windows のバージョンでは無視されます。 パラメーター: タグ 値 policy -既定の応答規則を変更するポリシーの名前 qmpfs -クイック モード PFS (perfect forward secrecy) を設定する オプション activate -'yes' を指定する場合、ポリシーの規則はアクティブ化されます。 qmsecmethods -IPsec の提供の形式は次の 1 つです: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s ConfAlg には DES、3DES または None を指定します。 AuthAlg には MD5、SHA1 または None を指定します。 HashAlg には MD5 または SHA1 を指定します。 k は有効期間 (KB) です。 s は有効期間 (秒) です。 kerberos -'yes' を指定する場合、Kerberos 認証が提供されます。 psk -指定された事前共有キーを使用して、認証が提供されます。 rootca -指定されたルート証明書を使用して、認証が提供されます。 certmap:Yes を指定する場合、証明書のマップが試行されます。 excludecaname:Yes を指定する場合、CA 名が除外されます。 注釈: 1. 証明書、マッピング、および CA 名の設定はすべて引用符で囲み、 埋め込み引用符は \' に置き換えられます。 2. 証明書のマッピングはドメイン メンバーにのみ有効です。 3. rootca パラメーターを複数回使用すると、複数の証明書を提供 できます。 4. 各認証方法の優先順位は、コマンドの順序で決定され ます。 5. 認証方法が指定されない場合、動的な既定値が使用されます。 6. DES および MD5 を使用することは推奨できません。これらの暗号 アルゴリズムは下位互換性のみに提供されています。 例: set defaultrule Policy1 activate= y qmsec="AH[MD5]+ESP[3DES,MD5]:100000k/2000s" |
Usage: defaultrule [ policy = ] [ [ qmpfs = ] (yes | no) ] [ [ activate = ] (yes | no) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] ] [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ] Modifies the default response rule of the specified policy. This rule will be ignored on Windows Vista and later versions of Windows Parameters: Tag Value policy -Name of the policy for which the default response rule is to be modified . qmpfs -Option to set quick mode perfect forward secrecy . activate -Activates the rule in the policy if ‘yes’ is specified . qmsecmethods -IPsec offer in one of the following formats: ESP[ConfAlg,AuthAlg]:k/ s AH[HashAlg]:k/ s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/ s where ConfAlg can be DES, or 3DES or None . where AuthAlg can be MD5, or SHA1 or None . where HashAlg is MD5 or SHA1 . where k is lifetime in kilobytes . where s is lifetime in seconds . kerberos -Provides Kerberos authentication if ‘yes’ is specified . psk -Provides authentication using a specified preshared key . rootca -Provides authentication using a specified root certificate, attempts to map the cert if certmap:Yes is specified, excludes the CA name if excludecaname:Yes is specified . Remarks: 1. Certificate, mapping, and CA name settings are all to be within quotes; embedded quotes are to be replaced with \' . 2. Certificate mapping is valid only for domain members . 3. Multiple certificates can be provided by using the rootca parameter multiple times . 4. The preference of each authentication method is determined by its order in the command . 5. If no auth methods are stated, dynamic defaults are used . 6. The use of DES and MD5 is not recommended. These cryptographic algorithms are provided for backward compatibility only . Examples: set defaultrule Policy1 activate= y qmsec="AH[MD5]+ESP[3DES,MD5]:100000k/2000s" |
11357 | 使用法: set batch [mode = ] (enable | disable) バッチ更新モードを設定します。 パラメーター: mode - バッチ更新のモードです。 |
Usage: set batch [mode = ] (enable | disable) Sets the batch update mode. Parameters: mode - The mode for batch updates. |
11400 | ポリシーおよび関連した情報を削除します。 |
Deletes policies and related information. |
11410 | ポリシーとその規則を削除します。 |
Deletes a policy and its rules. |
11411 | フィルター一覧を削除します。 |
Deletes a filter list. |
11412 | フィルター操作を削除します。 |
Deletes a filter action. |
11413 | 規則をポリシーから削除します。 |
Deletes a rule from a policy. |
11414 | フィルターをフィルター一覧から削除します。 |
Deletes a filter from a filter list. |
11415 | ポリシー、フィルター一覧およびフィルター操作をすべて削除します。 |
Deletes all policies, filter lists, and filter actions. |
11450 | 使用法: policy [ name = ] | [ all ] ポリシーおよびポリシーに関連する項目をすべて削除します。 パラメーター: タグ 値 name | all -ポリシーの名前 注釈: 'all' を指定すると、ポリシーはすべて削除されます。 例: 1. delete policy all - すべてのポリシーを削除します。 2. delete policy name=Policy1 - Policy1 という名前のポリシーを削除します。 |
Usage: policy [ name = ] | [ all ] Deletes the policy and all its associated rules. Parameters: Tag Value name | all -Name of the policy or ‘all’. Remarks: If 'all' is specified, all policies are deleted. Examples: 1. delete policy all - deletes all policies. 2. delete policy name=Policy1 - deletes the policy named Policy1. |
11451 | 使用法: filterlist [name = ] | [ all ] フィルター一覧およびそれに関連するフィルターをすべて削除します。 パラメーター: タグ 値 name | all -フィルター一覧の名前または 'all' を指定します。 注釈: 'all' を指定すると、ポリシーはすべて削除されます。 例: delete filterlist all |
Usage: filterlist [name = ] | [ all ] Deletes the filter list and all of its associated filters. Parameters: Tag Value name | all -Name of the filter list or ‘all’. Remarks: If 'all' is specified, all filter lists are deleted. Examples: delete filterlist all |
11452 | 使用法: filteraction [ name = ] | [ all ] フィルター操作を削除します。 パラメーター: タグ 値 name | all -フィルター操作の名前または 'all' を指定します。 注釈: 'all' を指定すると、すべてのフィルター操作が削除されます。 例: 1. delete filteraction FilterA 2. delete filteraction all |
Usage: filteraction [ name = ] | [ all ] Deletes a filter action. Parameters: Tag Value name | all -Name of the filter action or ‘all’. Remarks: If 'all' is specified, all filter actions are deleted. Examples: 1. delete filteraction FilterA 2. delete filteraction all |
11453 | 使用法: rule [ name = ] | [ id = ] | [ all ] [ policy = ] ポリシーから規則を削除します。 パラメーター: タグ 値 name | id | all -規則の名前、規則の ID、または 'all' を指定します policy -ポリシーの名前を指定します。 注釈: 1. 'all' を指定すると、既定の応答規則を除くすべての規則がポリシー から削除されます。 2. 既定の応答規則は削除できません。 3. ID は、削除のたびに変更されます。 例: 1. delete rule id=1 Policy1 -Policy1 から id=1 の規則を削除します。 2. delete rule all Policy1 -Policy1 からすべての規則を削除します。 |
Usage: rule [ name = ] | [ id = ] | [ all ] [ policy = ] Deletes a rule from a policy. Parameters: Tag Value name | id | all -Name of the rule, ID of the rule, or ‘all’ policy -Name of the policy. Remarks: 1. If 'all' is specified, deletes all rules from the policy except the default response rule. 2. The default response rule cannot be deleted. 3. The IDs will change with every delete. Examples: 1. delete rule id=1 Policy1 -deletes the rule with id=1 from Policy1. 2. delete rule all Policy1 -deletes all the rules from Policy1. |
11454 | 使用法: filter [ filterlist = ] [srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ srcport = ] ] [ [ dstport = ] ] [ [ mirrored = ] (yes | no) ] フィルターをフィルター一覧から削除します。 パラメーター: タグ 値 filterlist -フィルターを追加したフィルター一覧の名前 srcaddr -発信元の ip アドレス (ipv4 または ipv6)、アドレスの範囲、 dns 名、またはサーバーの種類 dstaddr -宛先の ip アドレス (ipv4 または ipv6)、アドレスの範囲、 dns 名、またはサーバーの種類 protocol -ANY、ICMP、TCP、UDP、RAW または整数 srcmask -発信元のアドレス マスク、または 1 から 32 のプレフィックス。 srcaddr が範囲に設定されている場合は適用されません。 dstmask -宛先のアドレス マスク、または 1 から 32 のプレフィックス。 dstaddr が範囲に設定されている場合は適用されません。 srcport -パケットの発信元ポート。値 0 は任意のポートを意味します。 dstport -パケットの宛先ポート。値 0 は任意のポートを意味します。 mirrored -'Yes' は、2 つのフィルターを各方向に作成します。 注釈: 1. フィルター一覧から完全に一致するフィルターを削除します。 2. 現在のコンピューター アドレスを指定する場合は srcaddr/dstaddr=me を設定し ます。 すべてのコンピューター アドレスを指定する場合は srcaddr/dstaddr=any を設 定します。 3. サーバーの種類には WINS、DNS、DHCP、または GATEWAY を指定します。 4. 発信元がサーバーの場合、宛先は 'me' に設定されます。逆もまた同様です。 5. アドレスの範囲が指定されている場合は、エンドポイントは特定のアドレス (一覧やサブネットではなく) であり、同じ種類 (いずれも v4 であるか いずれも v6 である) である必要があります。 例: 1. delete filter FilterList1 src=fum.com dst=fum.com 2. delete filter Filter1 srcaddr=me dstaddr=any proto=TCP 3. delete filter Filter1 srcaddr=GATEWAY dstaddr=0.0.0.0 proto=TCP 4. delete filter Filter1 srcaddr=192.168.2.1-192.168.2.10 dstaddr=ME |
Usage: filter [ filterlist = ] [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ srcport = ] ] [ [ dstport = ] ] [ [ mirrored = ] (yes | no) ] Deletes a filter from a filter list Parameters: Tag Value filterlist -Name of the filter list to which the filter was added. srcaddr - Source ip address (ipv4 or ipv6), address range, dns name, or server type. dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type. protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer. srcmask -Source address mask or a prefix of 1 through 32. Not applicable if srcaddr is set to a range dstmask -Destination address mask or a prefix of 1 through 32. Not applicable if dstaddr is set to a range srcport -Source port of the packet. A value of 0 means any port dstport -Destination port of the packet. A value of 0 means any port. mirrored -‘Yes’ creates two filters, one in each direction. Remarks: 1. Deletes the exact match filter from the filter list. 2. To specify the current computer address, set srcaddr/dstaddr=me To specify all computer addresses, set srcaddr/dstaddr=any 3. Server type can be WINS, DNS, DHCP or GATEWAY. 4. If source is a server, then dest is set to 'me' and vice-versa. 5. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6). Examples: 1. delete filter FilterList1 src=fum.com dst=fum.com 2. delete filter Filter1 srcaddr=me dstaddr=any proto=TCP 3. delete filter Filter1 srcaddr=GATEWAY dstaddr=0.0.0.0 proto=TCP 4. delete filter Filter1 srcaddr=192.168.2.1-192.168.2.10 dstaddr=ME |
11455 | 使用法: all ポリシー、フィルター一覧とフィルター操作をすべて削除します。 パラメーター: 注釈: 例: delete all |
Usage: all Deletes all policies, filter lists, and filter actions. Parameters: Remarks: Examples: delete all |
11500 | ポリシーおよび関連した情報の詳細を表示します。 |
Displays details of policies and related information. |
11510 | ポリシーの詳細を表示します。 |
Displays policy details. |
11511 | フィルター一覧の詳細を表示します。 |
Displays filter list details. |
11512 | フィルター操作の詳細を表示します。 |
Displays filter action details. |
11513 | 規則の詳細を表示します。 |
Displays rule details. |
11515 | ポリシーの詳細と関連情報をすべて表示します。 |
Displays details of all policies and related information. |
11516 | グループに割り当てられたポリシーの詳細を表示します。 |
Displays details of a group assigned policy. |
11517 | 現在のポリシー ストアを表示します。 |
Displays the current policy store. |
11550 | 使用法: policy [ name = ] | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table ) ] [ [ wide = ] (yes | no) ] ポリシーの詳細を表示します。 パラメーター: タグ 値 name | all -ポリシーの名前または 'all' level -verbose (詳細) または normal (標準) format -画面上またはタブ区切り形式で出力します。 wide -'no' に設定すると、80 文字 (半角) の画面の幅に合わせて名前 および説明は切り捨てられます。 注釈: 'all' を指定すると、ポリシーの詳細すべてが表示されます。 例: show policy Policy1 wide=yes format=table |
Usage: policy [ name = ] | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Displays the details of a policy Parameters: Tag Value name | all -Name of the policy or ‘all’. level -Verbose or normal. format -Output in screen or tab-delimited format. wide -If set to ‘no’, the name and description are truncated to fit the screen width of 80 characters. Remarks: If 'all' is specified, all policy details are displayed. Examples: show policy Policy1 wide=yes format=table |
11551 | 使用法: filterlist [ name = ] | [ rule = ] | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table ) ] [ [ resolvedns = ] (yes | no) ] [ [ wide = ] (yes | no) ] フィルター一覧の詳細を詳細を表示します。 パラメーター: タグ 値 name | rule | all -フィルター一覧の名前、規則名、または 'all' level -verbose (詳細) normal (標準) format -画面上またはタブ区切り形式で出力します。 resolvedns -'yes' の値は、IP アドレスおよびフィルター フィールドに 保存されている dns 名の、現在の dns マッピングを表示 するために詳細出力を強制します。 wide -'no' に設定すると、80 文字 (半角) の画面の幅に合わ せて名前および説明は切り捨てられます。 注釈: 'all' を指定すると、フィルター一覧すべてが表示されます。 例: show filterlist Filterlist=Filterlist1 resolvedns=yes wide=yes |
Usage: filterlist [ name = ] | [ rule = ] | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] [ [ wide = ] (yes | no) ] Displays the details of a filter list Parameters: Tag Value name | rule | all -Name of the filter list, rule name, or ‘all’. level -Verbose or normal. format -Output in screen or tab-delimited format. resolvedns -Value of ‘yes’ will force the verbose output to show the current dns mapping for ip addresses and dns names that are stored in the filter fields. wide -If set to ‘no’, the name and description are truncated to fit the screen width of 80 characters. Remarks: If 'all' is specified, all filter lists are displayed. Examples: show filterlist Filterlist=Filterlist1 resolvedns=yes wide=yes |
11552 | 使用法: filteraction [ name = ] | [ rule = ] | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table ) ] [ [ wide = ] (yes | no) ] 規則のフィルター操作の詳細を表示します。 パラメーター: タグ 値 name | rule | all -フィルター操作の名前、規則名、または 'all' level -verbose (詳細) または normal (標準) format -画面上またはタブ区切り形式で出力します。 wide -'no' に設定すると、80 文字 (半角) の画面の幅に 合わせて名前および説明は切り捨てられます。 注釈: 'all' を指定すると、すべてのフィルター操作が表示されます。 例: 1. show filteraction FilterAction1 - FilterAction1 という名前のフィルター操作の詳細を表示します 2. show filteraction rule=Rule1 - Rule1 という名前の規則に使用されたフィルター操作を表示します 3. show filteraction all - フィルター操作をすべて表示します |
Usage: filteraction [ name = ] | [ rule = ] | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Displays the details of a filter action Parameters: Tag Value name | rule | all -Name of the filter action, rule name, or ‘all’. level -Verbose or normal. format -Output in screen or tab-delimited format wide -If set to ‘no’, the name and description are truncated to fit the screen width of 80 characters. Remarks: If 'all' is specified, all filter actions are displayed. Examples: 1. show filteraction FilterAction1 - shows the details of the filter action named FilterAction1 2. show filteraction rule=Rule1 - shows the filter action used by the rule named Rule1 3. show filteraction all - shows all filter actions |
11553 | 使用法: rule [ name = ] | [ id = ] ] | [ all ] | [default] [ policy = ] [ [ type = ] (tunnel | tranport) ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table ) ] [ [ wide = ] (yes | no) ] ポリシーの規則の詳細を表示します。 パラメーター: タグ 値 name | id | all | default -規則の名前、id、'all'、または 'default' policy -ポリシーの名前 type -規則の種類は 'tranport' または 'tunnel' です。 level -verbose (詳細) または normal (標準) format -画面上またはタブ区切り形式で出力します。 wide -'no' を設定すると、80 文字 (半角) の画面 の幅に合わせて名前および説明は切り捨てられ ます。 注釈: 1. 'all' を指定すると、すべての規則が表示されます。 2. type パラメーターを指定する場合、'all' を指定する必要があります。 例: 1. show rule all type=transport policy=Policy1 - Policy1 という名前のポリシーのトランスポート規則をすべて表示します。 2. show rule id=1 policy=Policy1 - ポリシーの最初の規則を表示します。 3. show rule default policy=Policy1 - Policy1 の既定の応答規則の詳細を表示します。 |
Usage: rule [ name = ] | [ id = ] ] | [ all ] | [default] [ policy = ] [ [ type = ] (tunnel | tranport) ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Displays the details of rules for the policy. Parameters: Tag Value name | id | all | default -Name of the rule, its id, ‘all’, or ‘default’. policy -Name of the policy. type -Rule type is ‘transport’ or ‘tunnel’. level -Verbose or normal. format -Output in screen or tab-delimited format. wide -If set to ‘no’, the name and description are truncated to fit the screen width of 80 characters. Remarks: 1. If ‘all’ is specified, all rules are displayed. 2. If the type parameter is specified, 'all' needs to be specified. Examples: 1. show rule all type=transport policy=Policy1 - shows all the transport rules of the policy named Policy1. 2. show rule id=1 policy=Policy1 - shows the first rule of the policy. 3. show rule default policy=Policy1 - shows the details of the default response rule of Policy1. |
11555 | 使用法: all [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] すべてのポリシー、フィルター一覧とフィルター操作を表示します。 パラメーター: タグ 値 format -画面上またはタブ区切り形式で出力します。 wide -'no' を設定すると、80 文字 (半角) の画面の 幅に合わせて名前および説明は切り捨てられます。 注釈: 例: show all |
Usage: all [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Displays all policies, filter lists, and filter actions. Parameters: Tag Value format -Output in screen or tab-delimited format. wide -If set to ‘no’, the name and description are truncated to fit the screen width of 80 characters. Remarks: Examples: show all |
11556 | 使用法: gpoassignedpolicy [name = ] 指定された gpo 名のアクティブなポリシーの詳細をすべて表示します。 パラメーター: タグ 値 Name -ローカル AD グループ ポリシー オブジェクト名 注釈: 1. 現在のストアがドメインの場合、name パラメーターが必要です。 name パラメーターがない場合は許可されません。 例: 1. show gpoassignedpolicy name=GPO1 - GPO1 に割り当てられたドメイン ポリシーを表示します。 2. show gpoassignedpolicy - このコンピューター上の、現在割り当てられているポリシーを表示します。 |
Usage: gpoassignedpolicy [name = ] Displays the details of the active policy for the specified GPO. Parameters: Tag Value Name -Local AD Group policy object name. Remarks: 1. if the current store is domain, the name parameter is required, otherwise it is not allowed Examples: 1. show gpoassignedpolicy name=GPO1 - shows the assigned domain policy to GPO1. 2. show gpoassignedpolicy - shows currently assigned policy on this computer. |
11557 | 使用法: store 例: show store |
Usage: store Examples: show store |
12200 | ポリシー、フィルター、および操作を SPD に追加します。 |
Adds policy, filter, and actions to SPD. |
12210 | クイック モード ポリシーを SPD に追加します。 |
Adds a quick mode policy to SPD. |
12211 | メイン モード ポリシーを SPD に追加します。 |
Adds a main mode policy to SPD. |
12212 | クイック モード フィルターを SPD に追加します。 |
Adds a quick mode filter to SPD. |
12213 | メイン モード フィルターを SPD に追加します。 |
Adds a main mode filter to SPD. |
12215 | 規則および関連したフィルターを SPD に追加します。 |
Adds a rule and associated filters to SPD. |
12250 | 使用法: qmpolicy [ name = ] [ [ soft = ] (yes | no) ] [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] SPD にクイック モード ポリシーを追加します。 パラメーター: タグ 値 name -クイック モード ポリシーの名前 soft -IPsec に対応していないコンピューターとの、セキュリティ で保護されていない通信を許可します。 'yes' または 'no' の値を指定します。 pfsgroup -GRP1、GRP2、GRP3、GRPMM、または NOPFS (既定値) qmsecmethods -IPsec の提供の形式は次の 1 つです: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s ConfAlg には DES、3DES または None を指定します。 AuthAlg には MD5、SHA1 または None を指定します。 HashAlg には MD5 または SHA1 を指定します。 k は有効期間 (KB) です。 s は有効期間 (秒) です。 注釈: DES および MD5 を使用することは推奨できません。これらの暗号 アルゴリズムは下位互換性のみに提供されています。 例: add qmpolicy name=qmp qmsec="AH[MD5]:10000k/24800s ESP[DES,SHA1]:30000k/300s" |
Usage: qmpolicy [ name = ] [ [ soft = ] (yes | no) ] [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Adds a quick mode policy to SPD. Parameters: Tag Value name -Name of the quick mode policy. soft -Allow unsecured communication with non-IPsec-aware computers. This takes a value of either ‘yes’ or ‘no’. pfsgroup -GRP1,GRP2,GRP3,GRPMM,NOPFS(default). qmsecmethods -IPsec offer in one of the following formats: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s where ConfAlg can be DES or 3DES or None. where AuthAlg can be MD5 or SHA1 or None. where HashAlg is MD5 or SHA1. where k is lifetime in kilobytes. where s is lifetime in seconds. Remarks: The use of DES and MD5 is not recommended. These cryptographic algorithms are provided for backward compatibility only. Examples: add qmpolicy name=qmp qmsec="AH[MD5]:10000k/24800s ESP[DES,SHA1]:30000k/300s" |
12251 | 使用法: mmpolicy [ name = ] [ [ qmpermm = ] ] [ [ mmlifetime = ] ] [ [ softsaexpirationtime = ] ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] SPD にメイン モード ポリシーを追加します。 パラメーター: タグ 値 name -メイン モード ポリシーの名前 qmpermm -IKE のメイン モード セッションごとのクイック モード セッションの数 mmlifetime -IKE のメイン モードのキー更新の時間 (分) softsaexpirationtime -保護されていない SA の有効期限 (分) mmsecmethods -ConfAlg-HashAlg-GroupNum 形式の空白で区切られた 1 つ以上のセキュリティ メソッドの一覧 ConfAlg には DES または 3DES を指定します。 HashAlg には MD5 または SHA1 を指定します。 GroupNum には 1 (低)、2 (中)、または 3 (DH2048) を 指定します。 注釈: DES および MD5 を使用することは推奨できません。これらの暗号 アルゴリズムは下位互換性のみに提供されています。 例: add mmp name=mmp qmpermm=10 mmlifetime=300 softsa=20 mmsec="3DES-SHA1-3 DES-SHA1-2 3DES-MD5-3" |
Usage: mmpolicy [ name = ] [ [ qmpermm = ] ] [ [ mmlifetime = ] ] [ [ softsaexpirationtime = ] ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Adds a main mode policy to SPD. Parameters: Tag Value name -Name of the main mode policy. qmpermm -Number of quick mode sessions per main mode session of IKE. mmlifetime -Time in minutes to rekey for main mode of IKE. softsaexpirationtime -Time in minutes for an unprotected SA to expire. mmsecmethods -List of one or more space separated security methods in the form of ConfAlg-HashAlg-GroupNum. where ConfAlg can be DES or 3DES where HashAlg can be MD5 or SHA1 GroupNum can be 1 (Low) or 2 (Med) or 3 (DH2048). Remarks: The use of DES and MD5 is not recommended. These cryptographic algorithms are provided for backward compatibility only. Examples: add mmp name=mmp qmpermm=10 mmlifetime=300 softsa=20 mmsec="3DES-SHA1-3 DES-SHA1-2 3DES-MD5-3" |
12255 | 使用法: rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ mmpolicy = ] [ [ qmpolicy = ] ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ srcport = ] ] [ [ dstport = ] ] [ [ mirrored = ] (yes | no) ] [ [ conntype = ] (lan | dialup | all) ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] ] [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ] 規則を追加します。 パラメーター: タグ 値 srcaddr -発信元の ip アドレス (ipv4 または ipv6)、アドレスの範囲、 dns 名、またはサーバーの種類 dstaddr -宛先の ip アドレス(ipv4 または ipv6)、アドレスの範囲、 dns 名、またはサーバーの種類 mmpolicy -メイン モード ポリシー qmpolicy -クイック モード ポリシー protocol -ANY、ICMP、TCP、UDP、RAW または整数。ポートを指定する場合 は、値は TCP または UDP である必要があります。 srcport -発信元ポート (0 は任意のポートを意味します) dstport -宛先ポート (0 は任意のポートを意味します) mirrored -'Yes' は、2 つのフィルターを各方向に作成します。 conntype -接続の種類 actioninbound -受信パケットの操作 actionoutbound -送信パケットの操作 srcmask -発信元のアドレス マスク、または 1 から 32 のプレフィックス。 srcaddr が範囲に設定されている場合は適用されません。 dstmask -宛先のアドレス マスク、または 1 から 32 のプレフィックス。 dstaddr が範囲に設定されている場合は適用されません。 tunneldstaddress -トンネルの宛先の ip アドレスまたは dns 名 kerberos -'yes' を指定すると、Kerberos 認証が提供されます。 psk -指定された事前共有キーを使用して、認証が提供されます。 rootca -指定されたルート証明書を使用して、認証が提供されます。 certmap:Yes を指定する場合、証明書のマップが試行されます。 excludecaname:Yes を指定する場合、CA 名が除外されます。 注釈: 1. TCP および UDP に有効なポートです。 2. サーバーの種類は WINS、DNS、DHCP または GATEWAY を指定します。 3. actioninbound および actionoutbound の既定値は negotiate です。 4. トンネルには、mirrored を 'no' に設定する必要があります。 5. 証明書、マッピング、および CA 名の設定はすべて引用符で囲み、 埋め込み引用符は \' に置き換えられます。 6. 証明書のマッピングはドメイン メンバーにのみ有効です。 7. rootca パラメーターを複数回使用すると、複数の証明書 を提供できます。 8. 各認証方法の優先順位は、コマンドの順序で決定されます。 9. 認証方法が指定されない場合、動的な既定値が使用されます。 10. ルート証明機関 (CA) 名を除外すると、名前が証明書要求の一部 として送信されなくなります 11. アドレスの範囲が指定されている場合は、エンドポイントは特定のアドレス (一覧やサブネットではなく) であり、同じ種類 (いずれも v4 であるか いずれも v6 である) である必要があります。 例: add rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32 dstmask=255.255.255.255 rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority" rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root Authority\' certmap:yes excludecaname:no" |
Usage: rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ mmpolicy = ] [ [ qmpolicy = ] ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ srcport = ] ] [ [ dstport = ] ] [ [ mirrored = ] (yes | no) ] [ [ conntype = ] (lan | dialup | all) ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] ] [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ] Adds a Rule. Parameters: Tag Value srcaddr - Source ip address (ipv4 or ipv6), address range, dns name, or server type. dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type. mmpolicy -Main mode policy qmpolicy -Quick mode policy protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer. If you specify a port, acceptable value is TCP or UDP. srcport -Source port(0 means any port) dstport -Destination port(0 means any port) mirrored -‘Yes' creates two filters, one in each direction. conntype -Connection type actioninbound -Action for inbound packets actionoutbound -Action for outbound packets srcmask -Source address mask or a prefix of 1 through 32. Not applicable if srcaddr is set to a range dstmask -Destination address mask or a prefix of 1 through 32. Not applicable if dstaddr is set to a range tunneldstaddress -Tunnel destination ip address or dns name. kerberos -Provides kerberos authentication if ‘yes’ is specified. psk -Provides authentication using a specified preshared key. rootca -Provides authentication using a specified root certificate, attempts to map the cert if certmap:Yes is specified, excludes the CA name if excludecaname:Yes is specified. Remarks: 1. Port valid for TCP and UDP. 2. Server type can be WINS, DNS, DHCP or GATEWAY 3. Default for actioninbound and actionoutbound is ‘negotiate’. 4. For tunnel rules, mirrored must be set to 'no'. 5. Certificate, mapping, and CA name settings are all to be within quotes; embedded quotes are to be replaced with \'. 6. Certificate mapping is valid only for domain members. 7. Multiple certificates can be provided by using the rootca parameter multiple times. 8. The preference of each authentication method is determined by its order in the command. 9. If no auth methods are stated, dynamic defaults are used. 10. Excluding the root certification authority (CA) name prevents the name from being sent as part of the certificate request. 11. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6). Example: add rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32 dstmask=255.255.255.255 rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority" rootca="C=US,O=MSFT,CN=\’Microsoft North, South, East, and West Root Authority\’ certmap:yes excludecaname:no" |
12300 | SPD 内のポリシー、フィルター、および操作を変更します。 |
Modifies policy, filter, and actions in SPD. |
12310 | SPD 内のクイック モード ポリシーを変更します。 |
Modifies a quick mode policy in SPD. |
12311 | SPD 内のメイン モード ポリシーを変更します。 |
Modifies a main mode policy in SPD. |
12312 | SPD 内のクイック モード フィルターを変更します。 |
Modifies a quick mode filter in SPD. |
12319 | IPsec 構成および起動時の動作を設定します。 |
Sets the IPsec configuration and boot time behavior. |
12320 | SPD 内の規則および関連したフィルターを変更します。 |
Modifies a rule and associated filters in SPD. |
12350 | 使用法: qmpolicy [ name = ] [ [ soft = ] (yes | no) ] [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ] [ [ qmsecmethods = ] (neg#1 neg#2... neg#n) ] SPD 内のクイック モード ポリシーを変更します。 パラメーター: タグ 値 name -クイック モード ポリシーの名前 soft -IPsec に対応していないコンピューターとの、セキュリティ で保護されていない通信を許可します。 'yes' または 'no' の値を指定します。 pfsgroup -GRP1、GRP2、GRP3、GRPMM、または NOPFS (既定値) qmsecmethods -IPsec の提供の形式は次の 1 つです: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s ConfAlg には DES、3DES または None を指定します。 AuthAlg には MD5、SHA1 または None を指定します。 HashAlg には MD5 または SHA1 を指定します。 k は有効期間 (KB) です。 s は有効期間 (秒) です。 注釈: DES および MD5 を使用することは推奨できません。これらの暗号 アルゴリズムは下位互換性のみに提供されています。 例: set qmpolicy name=qmp pfsg=grp3 qmsec="AH[MD5]:100000k/29999s+ESP[DES,SHA1]" |
Usage: qmpolicy [ name = ] [ [ soft = ] (yes | no) ] [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Modifies a quick mode policy in SPD. Parameters: Tag Value name -Name of the quick mode policy. soft -Allow unsecured communication with non-IPsec-aware computers. This takes a value of either 'yes' or 'no'. pfsgroup -GRP1,GRP2,GRP3,GRPMM,NOPFS(default). qmsecmethods -IPsec offer in one of the following formats: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s where ConfAlg can be DES, or 3DES or None. where AuthAlg can be MD5, or SHA1 or None. where HashAlg is MD5 or SHA1. where k is lifetime in kilobytes. where s is lifetime in seconds. Remarks: The use of DES and MD5 is not recommended. These cryptographic algorithms are provided for backward compatibility only. Example: set qmpolicy name=qmp pfsg=grp3 qmsec="AH[MD5]:100000k/29999s+ESP[DES,SHA1]" |
12351 | 使用法: mmpolicy [ name = ] [ [ qmpermm = ] ] [ [ mmlifetime = ] ] [ [ softsaexpirationtime = ] ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] 新しいパラメーターで SPD 内のメイン モード ポリシーを変更します。 パラメーター: タグ 値 name -メイン モード ポリシーの名前 qmpermm -IKE のメイン モード セッションごとのクイック モード セッションの数 mmlifetime -IKE のメイン モードのキー更新の時間 (分) softsaexpirationtime -保護されていない SA の有効期限 (分) mmsecmethods -ConfAlg-HashAlg-GroupNum 形式での、空白で区切られた 1 つ以上のセキュリティ メソッドの一覧 ConfAlg には DES または 3DES を指定します。 HashAlg には MD5 または SHA1 を指定します。 GroupNum には 1 (低)、2 (中)、または 3 (DH2048) を 指定します。 注釈: DES および MD5 を使用することは推奨できません。これらの暗号 アルゴリズムは下位互換性のみに提供されています。 例: set mmpolicy name=mmp qmpermm=10 mmlife=10 mmsecmethod=3DES-MD5-3 |
Usage: mmpolicy [ name = ] [ [ qmpermm = ] ] [ [ mmlifetime = ] ] [ [ softsaexpirationtime = ] ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Modifies a main mode policy with the new parameters in SPD. Parameters: Tag Value name -Name of the main mode policy. qmpermm -Number of quick mode sessions per main mode session of IKE. mmlifetime -Time in minutes to rekey for main mode of IKE. softsaexpirationtime -Time in minutes for an unprotected SA to expire. mmsecmethods -List of one or more space separated security methods in the form of ConfAlg-HashAlg-GroupNum, where ConfAlg can be DES or 3DES, HashAlg is MD5 or SHA1, GroupNum can be 1 (Low) or 2 (Med) or 3 (DH2048). Remarks: The use of DES and MD5 is not recommended. These cryptographic algorithms are provided for backward compatibility only. Example: set mmpolicy name=mmp qmpermm=10 mmlife=10 mmsecmethod=3DES-MD5-3 |
12359 | 使用法: config [ property = ] (ipsecdiagnostics | ipsecexempt | ipsecloginterval | ikelogging | strongcrlcheck | bootmode | bootexemptions) ] [ value = ] | | ] IPsec のパラメーターを構成します。 パラメーター: タグ 値 property -プロパティ名 value -プロパティに対応する値 注釈: 1. プロパティに有効な値は次のとおりです: ipsecdiagnostics - 0、1、2、3、4、5、6、7 ikelogging - 0, 1 strongcrlcheck - 0、1、2 ipsecloginterval - 60 から 86400 秒 ipsecexempt - 0、1、2、3 bootmode - stateful、block、permit bootexemptions - none、"exemption#1 exemption#2 ... exemption#n" 引用符で囲まれた文字列は、ブート モードで常に許 可するプロトコルとポートの一覧を次の形式で指定 します: Protocol:SrcPort:DstPort:Direction プロトコルは ICMP、TCP、UDP、RAW、 または です。 方向は受信または送信です。 2. ipsecdiagnostics、ikelogging、ipsecloginterval、bootmode、および bootexemptions オプションは、下位互換性のために提供されています。 Windows Vista やそれ以降のオペレーティング システムでは有効ではありません。 3. SrcPort と DstPort は、TCP と UDP にのみ有効です。 他のプロトコルに関しては、例外の形式は "プロトコル:方向" です。 4. ポート設定を 0 に指定すると、どのポートでもトラフィックが許可されます。 5. ikelogging と strongcrlcheck はすぐにアクティブになります。 他のプロパティは次のブート時に有効になります。 例: 1. set config property=ipsecdiagnostics value=0 2. set config property=bootmode value=stateful 3. set config property=bootexemptions value=none 4. set config property=bootexemptions value="ICMP:inbound TCP:80:80:outbound" |
Usage: config [ property = ] (ipsecdiagnostics | ipsecexempt | ipsecloginterval | ikelogging | strongcrlcheck | bootmode | bootexemptions) ] [ value = ] | | ] Configures the parameters for IPsec. Parameters: Tag Value property -Property name. value -Value that corresponds to the property. Remarks: 1. Valid values for the properties are: ipsecdiagnostics - 0, 1, 2, 3, 4, 5, 6, 7 ikelogging - 0, 1 strongcrlcheck - 0, 1, 2 ipsecloginterval - 60 to 86400 sec ipsecexempt - 0, 1, 2, 3 bootmode - stateful, block, permit bootexemptions - none, "exemption#1 exemption#2 ... exemption#n" where the quoted string specifies a list of protocols and ports to always allow during boot mode in the following format: Protocol:SrcPort:DstPort:Direction where protocol is ICMP, TCP, UDP, RAW, or where direction is inbound or outbound 2. ipsecdiagnostics, ikelogging, ipsecloginterval, bootmode and bootexemptions options are provided for backward compatibility. Not valid for Windows Vista and later operating systems. 3. SrcPort and DstPort are only valid for TCP and UDP, with other protocols the format of the exemption is Protocol:Direction. 4. A port setting of 0 allows for traffic for any port. 5. ikelogging and strongcrlcheck are activated immediately; all other properties take effect on next boot. Examples: 1. set config property=ipsecdiagnostics value=0 2. set config property=bootmode value=stateful 3. set config property=bootexemptions value=none 4. set config property=bootexemptions value="ICMP:inbound TCP:80:80:outbound" |
12360 | 使用法: rule [ srcaddr = ] (ip | dns | server) [ dstaddr = ] (ip | dns | server) [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) [ srcport = ] [ dstport = ] [ mirrored = ] (yes | no) [ conntype = ] (lan | dialup | all) [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] [ [ mmpolicy = ] ] [ [ qmpolicy = ] ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] ] [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ] SPD 内の規則と関連したフィルターを変更します。 パラメーター: タグ 値 srcaddr -発信元の ip アドレス (ipv4 または ipv6)、アドレスの範囲、dns 名、またはサーバーの種類 dstaddr -発信元の ip アドレス (ipv4 または ipv6)、アドレスの範囲、dns 名、またはサーバーの種類 protocol -ANY、ICMP、TCP、UDP、RAW または整数 srcport -発信元ポート (0 は任意のポートを意味します) dstport -宛先ポート (0 は任意のポートを意味します) mirrored -'Yes' は、2 つのフィルターを各方向に作成します。 conntype -接続の種類 srcmask -発信元のアドレス マスク、または 1 から 32 のプレフィックス。 srcaddr が範囲に設定されている場合は適用されません。 dstmask -宛先のアドレス マスク、または 1 から 32 のプレフィックス。 dstaddr が範囲に設定されている場合は適用されません。 tunneldstaddress -トンネルの宛先の ip アドレスまたは dns 名 mmpolicy -メイン モード ポリシー qmpolicy -クイック モード ポリシー actioninbound -受信パケットの操作 actionoutbound -送信パケットの操作 kerberos -'yes' を指定すると、Kerberos 認証が提供されます。 psk -指定された事前共有キーを使用して、認証が提供されます。 rootca -指定されたルート証明書を使用して、認証が提供されます。 certmap:Yes を指定する場合、証明書のマップが試行されます。 excludecaname:Yes を指定する場合、CA 名が除外されます。 注釈: 1. Mmpolicy、qmpolicy、actioninbound、actionoutbound、および authmethods を設定できます。他のフィールドは識別子です。 2. サーバーの種類は WINS、DNS、DHCP または GATEWAY を指定します。 3. 証明書、マッピング、および CA 名の設定はすべて引用符で囲み、 埋め込み引用符は \' に置き換えられます。 4. 証明書のマッピングはドメイン メンバーにのみ有効です。 5. rootca パラメーターを複数回使用すると、複数の証明書 を提供できます。 6. 各認証方法の優先順位は、コマンドの順序で決定され ます。 7. 認証方法が指定されない場合、動的な既定値が使用されます。 8. 認証方法はすべて指定された一覧で上書きされます。 9. ルート証明機関 (CA) 名を除外すると、名前が証明書要求の一部 として送信されなくなります。10. アドレスの範囲が指定されている場合は、エンドポイントは特定のアドレス (一覧やサブネットではなく) であり、同じ種類 (いずれも v4 であるか いずれも v6 である) である必要があります。 例: 1. set rule srca=WINS dsta=0.0.0.0 srcmask=32 dstmask=32 tunneldst=192.168.145.1 proto=tcp srcport=80 dstport=80 mir=no con=lan qmp=qmp actionin=negotiate actionout=permit 2. set rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32 rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority" rootca="C=US,O=MSFT,CN=\’Microsoft North, South, East, and West Root Authority\’ certmap:yes excludecaname:no" |
Usage: rule [ srcaddr = ] (ip | dns | server) [ dstaddr = ] (ip | dns | server) [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) [ srcport = ] [ dstport = ] [ mirrored = ] (yes | no) [ conntype = ] (lan | dialup | all) [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] [ [ mmpolicy = ] ] [ [ qmpolicy = ] ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] ] [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ] Modifies a rule and associated filters in SPD. Parameters: Tag Value srcaddr - Source ip address (ipv4 or ipv6), address range, dns name, or server type. dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type. protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer. srcport -Source port (0 means any port) dstport -Destination port (0 means any port) mirrored -'Yes' creates two filters, one in each direction. conntype -Connection type srcmask -Source address mask or a prefix of 1 through 32. Not applicable if srcaddr is set to a range dstmask -Destination address mask or a prefix of 1 through 32. Not applicable if dstaddr is set to a range tunneldstaddress -Tunnel destination ip address or dns name. mmpolicy -Main mode policy qmpolicy -Quick mode policy actioninbound -Action for inbound packets actionoutbound -Action for outbound packets kerberos -Provides kerberos authentication if ‘yes’ is specified psk -Provides authentication using a specified preshared key rootca -Provides authentication using a specified root certificate, attempts to map the cert if certmap:Yes is specified, excludes the CA name if excludecaname:Yes is specified. Remarks: 1. Mmpolicy, qmpolicy, actioninbound, actionoutbound and authmethods can be set; other fields are identifiers. 2. Server type can be WINS, DNS, DHCP or GATEWAY 3. Certificate, mapping, and CA name settings are all to be within quotes; embedded quotes are to be replaced with \'. 4. Certificate mapping is valid only for domain members. 5. Multiple certificates can be provided by using the rootca parameter multiple times. 6. The preference of each authentication method is determined by its order in the command. 7. If no auth methods are stated, dynamic defaults are used. 8. All authentication methods are overwritten with the stated list. 9. Excluding the root certification authority (CA) name prevents the name from being sent as part of the certificate request. 10. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6). Examples: 1. set rule srca=WINS dsta=0.0.0.0 srcmask=32 dstmask=32 tunneldst=192.168.145.1 proto=tcp srcport=80 dstport=80 mir=no con=lan qmp=qmp actionin=negotiate actionout=permit 2. set rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32 rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority" rootca="C=US,O=MSFT,CN=\’Microsoft North, South, East, and West Root Authority\’ certmap:yes excludecaname:no" |
12400 | SPD からポリシー、フィルター、および操作を削除します。 |
Deletes policy, filter, and actions from SPD. |
12410 | SPD からクイック モード ポリシーを削除します。 |
Deletes a quick mode policy from SPD. |
12411 | SPD からメイン モード ポリシーを削除します。 |
Deletes a main mode policy from SPD. |
12414 | SPD から規則および関連したフィルターを削除します。 |
Deletes a rule and associated filters from SPD. |
12415 | SPD からポリシー、フィルター、および操作をすべて削除します。 |
Deletes all policies, filters, and actions from SPD. |
12450 | 使用法: qmpolicy [ name = ] | [ all ] SPD からクイック モード ポリシーを削除します。 'all' を指定すると、クイック モード ポリシーはすべて削除されます。 パラメーター: タグ 値 name -クイック モード ポリシーの名前 注釈: クイック モード ポリシーを削除するには、関連したクイック モード フィルターをすべて最初に削除する必要があります。 例: delete qmpolicy name=qmp |
Usage: qmpolicy [ name = ] | [ all ] Deletes a quick mode policy from SPD. If 'all' is specified, all quick mode policies are deleted. Parameters: Tag Value name -Name of the quick mode policy. Remarks: To delete a quick mode policy, any associated quick mode filters must first be deleted. Examples: delete qmpolicy name=qmp |
12451 | 使用法: mmpolicy [ name = ] | [ all ] SPD からメイン モード ポリシーを削除します。 'all' を指定すると、メイン モード ポリシーはすべて削除されます。 パラメーター: タグ 値 name -メイン モード ポリシーの名前 注釈: メイン モード ポリシーを削除するには、関連したメイン モード フィルターをすべて最初に削除する必要があります。 例: delete mmpolicy name=mmp |
Usage: mmpolicy [ name = ] | [ all ] Deletes a main mode policy from SPD. If 'all' is specified, all main mode policies are deleted. Parameters: Tag Value name -Name of the main mode policy. Remarks: To delete a main mode policy, any associated main mode filters must first be deleted. Examples: delete mmpolicy name=mmp |
12454 | 使用法: rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) [ srcport = ] [ dstport = ] [ mirrored = ] (yes | no) [ conntype = ] (lan | dialup | all) [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] 規則を SPD から削除します。 パラメーター: タグ 値 srcaddr -発信元の ip アドレス、(ipv4 または ipv6)、アドレスの範囲、 dns 名、またはサーバーの種類 dstaddr -宛先の ip アドレス、(ipv4 または ipv6)、アドレスの範囲、 dns 名、またはサーバーの種類 protocol -ANY、ICMP、TCP、UDP、RAW または整数 srcport -発信元ポート。値 0 は任意のポートを意味します。 dstport -宛先ポート。値 0 は任意のポートを意味します。 mirrored -'Yes' の値は、2 つのフィルターを各方向に作成します。 conntype -接続の種類は lan、dialup、または 'all' を指定できます。 srcmask -発信元のアドレス マスク、または 1 から 32 のプレフィックス dstmask -宛先のアドレス マスク、または 1 から 32 のプレフィックス tunneldstaddress -トンネルの宛先の ip アドレスまたは dns 名 注釈: 1. 現在のコンピューター アドレスを指定する場合は srcaddr/dstaddr=me を設定し ます。 すべてのコンピューター アドレスを指定する場合は srcaddr/dstaddr=any を設 定します。 2. サーバーの種類には WINS、DNS、DHCP、または GATEWAY を指定します。 3. アドレスの範囲が指定されている場合は、エンドポイントは特定のアドレス (一覧やサブネットではなく) であり、同じ種類 (いずれも v4 であるか いずれも v6 である) である必要があります。 例: delete rule srca=192.168.145.110 dsta=192.168.145.215 tunneldsta=192.168.145.1 proto=tcp srcport=80 dstport=80 mirror=no conntype=lan |
Usage: rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) [ srcport = ] [ dstport = ] [ mirrored = ] (yes | no) [ conntype = ] (lan | dialup | all) [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] Deletes a rule from SPD. Parameters: Tag Value srcaddr -Source ip address (ipv4 or ipv6), address range, dns name, or server type. dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type. protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer. srcport -Source port. A value of 0 means any port. dstport -Destination port. A value of 0 means any port. mirrored -‘Yes’ creates two filters, one in each direction. conntype -Connection type can be lan, dialup or ‘all’. srcmask -Source address mask or a prefix of 1 through 32. dstmask -Destination address mask or a prefix of 1 through 32. tunneldstaddress -Tunnel destination ip address or dns name. Remarks: 1. To specify the current computer address, set srcaddr/dstaddr=me To specify all computer addresses, set srcaddr/dstaddr=any 2. Server type can be WINS, DNS, DHCP or GATEWAY 3. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6). Examples: delete rule srca=192.168.145.110 dsta=192.168.145.215 tunneldsta=192.168.145.1 proto=tcp srcport=80 dstport=80 mirror=no conntype=lan |
12455 | 使用法: all ポリシー、フィルター、および認証方法を SPD からすべて削除します。 例: delete all |
Usage: all Deletes all policies, filters, and authentication methods from SPD. Example: delete all |
12500 | SPD からポリシー、フィルター、および操作を表示します。 |
Displays policy, filter, and actions from SPD. |
12510 | SPD からポリシー、フィルター、SA、および統計を表示します。 |
Displays policies, filters, SAs, and statistics from SPD. |
12511 | SPD からメイン モード ポリシーの詳細を表示します。 |
Displays main mode policy details from SPD. |
12512 | SPD からクイック モード ポリシーの詳細を表示します。 |
Displays quick mode policy details from SPD. |
12513 | SPD からメイン モード フィルターの詳細を表示します。 |
Displays main mode filter details from SPD. |
12514 | SPD からクイック モード フィルターの詳細を表示します。 |
Displays quick mode filter details from SPD. |
12515 | SPD から IPsec および IKE の統計を表示します。 |
Displays IPsec and IKE statistics from SPD. |
12516 | SPD からメイン モード セキュリティ アソシエーションを表示します。 |
Displays main mode security associations from SPD. |
12517 | SPD からクイック モード セキュリティ アソシエーションを表示します。 |
Displays quick mode security associations from SPD. |
12518 | IPsec 構成を表示します。 |
Displays IPsec configuration. |
12519 | SPD から規則の詳細を表示します。 |
Displays rule details from SPD. |
12550 | 使用法: all [ [ resolvedns = ] (yes | no) ] ポリシー、フィルター、SA、および統計の詳細を SPD からすべて表示します。 パラメーター: タグ 値 resolvedns -'yes' の値は解決された dns 名を表示します。 注釈: resolvedns の既定値は 'no' です。 例: show all yes -dns 解決と共にすべての情報を表示します。 |
Usage: all [ [ resolvedns = ] (yes | no) ] Displays details of all policies, filters, SAs, and statistics from SPD. Parameters: Tag Value resolvedns -Value of 'yes' displays the resolved dns name. Remarks: Default value of resolvedns is ‘no’. Examples: show all yes - shows all information with dns resolution |
12551 | 使用法: mmpolicy [ name = ] | [ all ] SPD からメイン モード ポリシーの詳細を表示します。 パラメーター: タグ 値 name -メイン モード ポリシーの名前 注釈: 'all' を指定すると、メイン モード ポリシーがすべて表示されます。 例: 1. show mmpolicy name=mmp 2. show mmpolicy all |
Usage: mmpolicy [ name = ] | [ all ] Displays main mode policy details from SPD. Parameters: Tag Value name -Name of the main mode policy. Remarks: If 'all' is specified, all main mode policies are displayed. Examples: 1. show mmpolicy name=mmp 2. show mmpolicy all |
12552 | 使用法: qmpolicy [ name = ] | [ all ] SPD からクイック モード ポリシーの詳細を表示します。 パラメーター: タグ 値 name -クイック モード ポリシーの名前 注釈: 'all' を指定すると、クイック モード ポリシーがすべて表示されます。 例: 1. show qmpolicy name=qmp 2. show qmpolicy all |
Usage: qmpolicy [ name = ] | [ all ] Displays quick mode policy details from SPD. Parameters: Tag Value name -Name of the quick mode policy. Remarks: If 'all' is specified, all quick mode policies are displayed. Examples: 1. show qmpolicy name=qmp 2. show qmpolicy all |
12553 | 使用法: mmfilter [ name = ] | [ all ] [ [ type = ] (generic | specific) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ resolvedns = ] (yes | no) ] メイン モード フィルターの詳細を SPD から表示します。 パラメーター: タグ 値 name | all -メイン モード フィルターの名前または 'all' type -表示するフィルターの種類。specific (特定) または generic (汎用) の どちらかです。 srcaddr -発信元の ip アドレス、(ipv4 または ipv6)、アドレスの範囲、 dns 名、またはサーバーの種類 dstaddr -宛先の ip アドレス、(ipv4 または ipv6)、アドレスの範囲、 dns 名、またはサーバーの種類 srcmask -発信元のアドレス マスク、または 1 から 32 のプレフィックス dstmask -宛先のアドレス マスク、または 1 から 32 のプレフィックス resolvedns -'yes' の値は解決された dns 名を表示します。 注釈: 1. 既定の type パラメーターは 'generic' です。 2. サーバーの種類には WINS、DNS、DHCP または GATEWAY を指定します。 3. 'all' を指定すると、メイン モード フィルターがすべて表示されます。 4. 発信元アドレスまたは宛先アドレスを指定すると、そのアドレスに 関連するフィルターのみが表示されます。 5. アドレスの範囲が指定されている場合は、エンドポイントは特定のアドレス (一覧やサブネットではなく) であり、同じ種類 (いずれも v4 であるか いずれも v6 である) である必要があります。 例: 1. show mmfilter name=mmf 2. show mmfilter all srcaddr=wins dstaddr=192.168.145.112 |
Usage: mmfilter [ name = ] | [ all ] [ [ type = ] (generic | specific) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ resolvedns = ] (yes | no) ] Displays main mode filter details from SPD. Parameters: Tag Value name | all -Name of the main mode filter or ‘all’. type -Type of filter to display, either specific or generic. srcaddr - Source ip address (ipv4 or ipv6), address range, dns name, or server type. dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type. srcmask -Source address mask or a prefix of 1 through 32. dstmask -Destination address mask or a prefix of 1 through 32. resolvedns -Value of 'yes' displays the resolved dns name. Remarks: 1. Default for the type parameter is ‘generic’. 2. Server type can be WINS, DNS, DHCP or GATEWAY. 3. If 'all' is specified, all main mode filters are displayed. 4. If source address or destination address is specified, only filters associated with that address are displayed. 5. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6). Examples: 1. show mmfilter name=mmf 2. show mmfilter all srcaddr=wins dstaddr=192.168.145.112 |
12554 | 使用法: qmfilter [ name = ] | [ all ] [ [ type = ] (generic | specific) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ srcport = ] ] [ [ dstport = ] ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ resolvedns = ] (yes | no) ] このコマンドは、SPD からクイック モード フィルターを表示します。 パラメーター: タグ 値 name -クイック モード フィルターの名前 type -表示するフィルターの種類。specific (特定) または generic (汎 用) のどちらかです。 srcaddr -発信元の IP アドレス、(IPv4 または IPv6)、アドレスの範囲、 DNS 名、またはサーバーの種類 dstaddr -宛先の IP アドレス、(IPv4 または IPv6)、アドレスの範囲、 DNS 名、またはサーバーの種類 srcmask -発信元アドレス マスク、または 1 から 32 のプレフィックス dstmask -宛先のアドレス マスク、または 1 から 32 のプレフィックス protocol -ANY、ICMP、TCP、UDP、RAW または整数 srcport -発信元ポート。値 0 は任意のポートを意味します。 dstport -宛先ポート。値 0 は任意のポートを意味します。 actioninbound -受信パケットの操作 actionoutbound -送信パケットの操作 resolvedns -'yes' の値は解決された DNS 名を表示します。 注釈: 1. type が指定されていない場合は、'generic' フィルターと 'specific' フィルターの両方が表示されます。 2. サーバーの種類には WINS、DNS、DHCP または GATEWAY を指定します。 3. アドレスの範囲が指定されている場合は、エンドポイントは特定のアドレス (一覧やサブネットではなく) であり、同じ種類 (いずれも v4 であるかいずれも v6) である必要があります。 例: 1. show qmfilter name=qmf 2. show qmfilter all srcaddr=192.134.135.133 proto=TCP 3. 'all' を指定する場合は、クイック モード フィルターがすべて表示されます。 4. 発信元アドレス名または宛先アドレス名を指定すると、そのアドレスに関連するフィルターのみが表示されます。 |
Usage: qmfilter [ name = ] | [ all ] [ [ type = ] (generic | specific) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ srcport = ] ] [ [ dstport = ] ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ resolvedns = ] (yes | no) ] Displays quick mode filter details from SPD. Parameters: Tag Value name -Name of the quick mode filter. type -Type of filter to display, either specific or generic. srcaddr - Source ip address (ipv4 or ipv6), address range, dns name, or server type. dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type. srcmask -Source address mask or a prefix of 1 through 32. dstmask -Destination address mask or a prefix of 1 through 32. protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer. srcport -Source port. A value of 0 means any port. dstport -Destination port. A value of 0 means any port. actioninbound -Action for inbound packets. actionoutbound -Action for outbound packets. resolvedns -Value of 'yes' displays the resolved dns name. Remarks: 1. If the type is not specified then both ‘generic’ and ‘specific’ filters are displayed. 2. Server type can be WINS, DNS, DHCP or GATEWAY. 3. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6). Examples: 1. show qmfilter name=qmf 2. show qmfilter all srcaddr=192.134.135.133 proto=TCP 3. If 'all' is specified, all quick mode filters are displayed. 4. If source or destination address name is specified, only filters associated with that address are displayed. |
12555 | 使用法: stats [ [type =] (all | ike | ipsec) ] IPsec および IKE の統計の詳細を表示します。 パラメーター: タグ 値 type -ipsec、ike、または all (ipsec と ike の両方を表示) 注釈: 例: 1. show stats all 2. show stats type=ipsec |
Usage: stats [ [type =] (all | ike | ipsec) ] Displays details of IPsec and IKE statistics. Parameters: Tag Value type -ipsec, ike, or all (which displays both ipsec and ike) Remarks: Examples: 1. show stats all 2. show stats type=ipsec |
12556 | 使用法: mmsas [ [ all ] ] [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] 指定したアドレスのメイン モード セキュリティ アソシエーションを表示します。 パラメーター: タグ 値 all -メイン モード セキュリティ アソシエーションをすべて表示します。 srcaddr -発信元の ip アドレス、(ipv4 または ipv6)、アドレスの範囲、 dns 名、またはサーバーの種類 dstaddr -宛先の ip アドレス、(ipv4 または ipv6)、アドレスの範囲、 dns 名、またはサーバーの種類 format -画面上またはタブ区切り形式で出力します。 resolvedns -'yes' の値は解決された dns 名を表示します。 注釈: 1. サーバーの種類には WINS、DNS、DHCP または GATEWAY を指定します。 2. アドレスの範囲が指定されている場合は、エンドポイントは特定のアドレス (一覧やサブネットではなく) であり、同じ種類 (いずれも v4 であるか いずれも v6 である) である必要があります。 例: 1. show mmsas all 2. show mmsas srca=192.168.145.110 dsta=192.168.145.215 |
Usage: mmsas [ [ all ] ] [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] Displays the main mode security associations for a specified address. Parameters: Tag Value all -Display all main mode security associations. srcaddr - Source ip address (ipv4 or ipv6), address range, dns name, or server type. dstaddr -Destination ip address(ipv4 or ipv6), address range, dns name, or server type. format -Output in screen or tab-delimited format. resolvedns -Value of 'yes' displays the resolved dns name. Remarks: 1. Server type can be WINS, DNS, DHCP or GATEWAY. 2. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).\ Examples: 1. show mmsas all 2. show mmsas srca=192.168.145.110 dsta=192.168.145 .215 |
12557 | 使用法: qmsas [ [ all ] ] [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] 指定したアドレスのクイック モード セキュリティ アソシエーションを表示します。 パラメーター: タグ 値 all -クイック モード セキュリティ アソシエーションをすべて表示します。 srcaddr -発信元の ip アドレス、(ipv4 または ipv6)、アドレスの範囲、 dns、またはサーバーの種類 dstaddr -宛先の ip アドレス、(ipv4 または ipv6)、アドレスの範囲、 dns 名、またはサーバーの種類 protocol -ANY、ICMP、TCP、UDP、RAW または整数 format -画面上またはタブ区切り形式で出力します。 resolvedns -'yes' の値は解決された dns 名を表示します。 注釈: 1. サーバーの種類には WINS、DNS、DHCP または GATEWAY を指定します。 2. アドレスの範囲が指定されている場合は、エンドポイントは特定のアドレス (一覧やサブネットではなく) であり、同じ種類 (いずれも v4 であるか いずれも v6 である) である必要があります。 例: 1. show qmsas all 2. show qmsas srca=192.168.145.110 dsta=192.168.145.215 |
Usage: qmsas [ [ all ] ] [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] Displays the quick mode security associations for a specified address. Parameters: Tag Value all -Displays all quick mode security associations. srcaddr -Source ip address(ipv4 or ipv6), address range, dns name, or server type. dstaddr -Destination ip address(ipv4 or ipv6), address range, dns name, or server type. protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer. format -Output in screen or tab-delimited format. resolvedns -Value of 'yes' displays the resolved dns name. Remarks: 1. Server type can be WINS, DNS, DHCP or GATEWAY. 2. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6). Examples: 1. show qmsas all 2. show qmsas srca=192.168.145.110 dsta=192.168.145.215 |
12558 | 使用法: config IPsec 構成パラメーターの現在の設定を表示します。 注釈: 例: show config |
Usage: config Displays current settings of IPsec configuration parameters. Remarks: Example: show config |
12559 | 使用法: rule [ [ type = ] (transport | tunnel) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ srcport = ] ] [ [ dstport = ] ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ resolvedns = ] (yes | no) ] SPD から規則の詳細を表示します。 パラメーター: タグ 値 type -表示するフィルターの種類。transport または tunnel のどちらか です。 srcaddr -発信元の ip アドレス、(ipv4 または ipv6)、アドレスの範囲、 dns 名、またはサーバーの種類 dstaddr -宛先の ip アドレス、(ipv4 または ipv6)、アドレスの範囲、 dns 名、またはサーバーの種類 srcmask -発信元アドレス マスク、または 1 から 32 のプレフィックス dstmask -宛先のアドレス マスク、または 1 から 32 のプレフィックス protocol -ANY、ICMP、TCP、UDP、RAW または整数 srcport -発信元ポート。値 0 は任意のポートを意味します。 dstport -宛先ポート。値 0 は任意のポートを意味します。 actioninbound -受信パケットの操作 actionoutbound -送信パケットの操作 resolvedns -'yes' の値は解決された dns 名を表示します。 注釈: 1. 既定の type パラメーターは 'transport' です。 2. サーバーの種類には WINS、DNS、DHCP または GATEWAY を指定します。 3. 発信元または宛先のアドレスを指定すると、アドレスに関連した規則 のみが表示されます。 4. アドレスの範囲が指定されている場合は、エンドポイントは特定のアドレス (一覧やサブネットではなく) であり、同じ種類 (いずれも v4 であるか いずれも v6 である) である必要があります。 例: 1. show rule - 'transport' と 'tunnel' の両方の規則を表示します 2. show rule type=transport srcaddr=192.134.135.133 proto=TCP |
Usage: rule [ [ type = ] (transport | tunnel) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ srcport = ] ] [ [ dstport = ] ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ resolvedns = ] (yes | no) ] Displays rule details from SPD. Parameters: Tag Value type -Type of rule to display, either transport or tunnel. srcaddr -Source ip address (ipv4 or ipv6), address range, dns name, or server type. dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type. srcmask -Source address mask or a prefix of 1 through 32. dstmask -Destination address mask or a prefix of 1 through 32. protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer. srcport -Source port. A value of 0 means any port. dstport -Destination port. A value of 0 means any port. actioninbound -Action for inbound packets. actionoutbound -Action for outbound packets. resolvedns -Value of 'yes' displays the resolved dns name. Remarks: 1. Default for the type parameter is ‘transport’. 2. Server type can be WINS, DNS, DHCP or GATEWAY. 3. If source or destination address name is specified, only rules associated with that address are displayed. 4. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6). Examples: 1. show rule - shows both transport and tunnel rules 2. show rule type=transport srcaddr=192.134.135.133 proto=TCP |
13001 | ポリシーの番号 : %1!d! |
No. of policies : %1!d! |
13002 | ストア : ローカル ストア |
Store : Local Store |
13006 | ストア : ドメイン ストア |
Store : Domain Store |
13007 | ストア : ドメイン ストア |
Store : Domain Store |
13008 | ストア : ローカル ストア |
Store : Local Store |
13011 | ストア : ドメイン ストア |
Store : Domain Store |
13012 | リモート コンピューター | Remote Machine |
13013 | ローカル コンピューター | Local Machine |
13014 | リモート ドメイン | Remote Domain |
13015 | ローカル ドメイン | Local Domain |
13016 | ローカル コンピューター | Local Machine |
13017 | ローカル ドメイン | Local Domain |
13100 | ポリシー名 : %1!s! |
Policy Name : %1!s! |
13304 | 規則 ID : %1!d!、GUID = %2!s! |
Rule ID : %1!d!, GUID = %2!s! |
13305 | FilterList 名 : %1!s! |
FilterList Name : %1!s! |
13306 | FilterList 名 : NONE |
FilterList Name : NONE |
13602 | ポリシー名 : %1!s! |
Policy Name : %1!s! |
13603 | 説明 : %1!s! |
Description : %1!s! |
13604 | 説明 : NONE |
Description : NONE |
13605 | 割り当て : YES |
Assigned : YES |
13606 | 割り当て : NO |
Assigned : NO |
13607 | マスター PFS : YES |
Master PFS : YES |
13608 | マスター PFS : NO |
Master PFS : NO |
13609 | ポーリング間隔 : %1!d! 分 |
Polling Interval : %1!d! minutes |
13610 | 規則の数 : %1!d! |
No. of Rules : %1!d! |
13611 | 規則の詳細 |
Rule Details |
13612 | -------- |
------------ |
13615 | 割り当て : YES ですが AD ポリシーが上書きします |
Assigned : YES but AD Policy Overrides |
13700 | 規則名 : %1!s! |
Rule Name : %1!s! |
13701 | 規則名 : NONE |
Rule Name : NONE |
13705 | 認証方法 (%1!d!) |
Authentication Methods(%1!d!) |
13708 | トンネルの宛先 IP アドレス : | Tunnel Dest IP Address : |
13709 | 接続の種類 : ALL |
Connection Type : ALL |
13710 | 接続の種類 : LAN |
Connection Type : LAN |
13711 | 接続の種類 : DIAL UP |
Connection Type : DIAL UP |
13712 | 接続の種類 : NONE |
Connection Type : NONE |
13713 | FilterList の詳細 |
FilterList Details |
13714 | ----------------- |
------------------ |
13715 | 既定の応答規則に FilterList はありません |
No FilterList exists in Default Response Rule |
13716 | FilterAction の詳細 |
FilterAction Details |
13717 | ------------------- |
--------------------- |
13734 | トランスポート規則の番号 : %1!d! |
No of Transport rule(s): %1!d! |
13735 | トンネル規則の番号 : %1!d! |
No of Tunnel rule(s) : %1!d! |
13736 | アクティブ化 : YES |
Activated : YES |
13737 | アクティブ化 : NO |
Activated : NO |
13738 | アクティブ化済み : はい 既定の応答規則は Windows Vista 以降のバージョンではサポートされていません。このポリシーは有効ではありません。 |
Activated : YES Default response rule is not supported on Windows Vista and later versions of Windows. This policy is not in effect. |
13800 | FilterAction 名 : %1!s! |
FilterAction Name : %1!s! |
13801 | FilterAction 名 : NONE |
FilterAction Name : NONE |
13802 | 操作 : PERMIT |
Action : PERMIT |
13803 | 操作 : BLOCK |
Action : BLOCK |
13804 | 操作 : NEGOTIATE SECURITY |
Action : NEGOTIATE SECURITY |
13805 | AllowUnsecure(Fallback) : YES |
AllowUnsecure(Fallback): YES |
13806 | AllowUnsecure(Fallback) : NO |
AllowUnsecure(Fallback): NO |
13807 | 受信パススルー : YES |
Inbound Passthrough : YES |
13808 | 受信パススルー : NO |
Inbound Passthrough : NO |
13809 | セキュリティ メソッドの番号: %1!d! | No. of Security.Methods: %1!d! |
13812 | AH ESP LIFE (秒/KB) |
AH ESP LIFE (Sec/kB) |
13813 | -- --- ------------ |
-- --- ------------- |
13815 | QMPFS : YES |
QMPFS : YES |
13816 | QMPFS : NO |
QMPFS : NO |
14200 | KERBEROS |
KERBEROS |
14201 | ルート CA : %1!s! |
Root CA : %1!s! |
14202 | 事前共有キー : %1!s! |
Preshared Key : %1!s! |
14203 | NONE |
NONE |
14300 | FilterList 名 : %1!s! |
FilterList Name : %1!s! |
14301 | FilterList 名 : NONE |
FilterList Name : NONE |
14302 | フィルターの数 : %1!d! |
No. of Filters : %1!d! |
14304 | フィルター |
Filter(s) |
14308 | GUID : %1!s! |
GUID : %1!s! |
14309 | 最終変更日時 : %1!s! |
Last Modified : %1!s! |
14500 | 発信元 DNS 名 : |
Source DNS Name : |
14501 | 発信元 DNS 名 : %1!s! |
Source DNS Name : %1!s! |
14505 | 発信元 DNS 名 : NONE |
Source DNS Name : NONE |
14506 | 宛先 DNS 名 : |
Destination DNS Name : |
14507 | 宛先 DNS 名 : %1!s! |
Destination DNS Name : %1!s! |
14511 | 宛先 DNS 名 : NONE |
Destination DNS Name : NONE |
14512 | ミラー化 : YES |
Mirrored : YES |
14513 | ミラー化 : NO |
Mirrored : NO |
14514 | 発信元 DNS 名 : %1!s! の解決先は | Source DNS Name : %1!s! resolves to |
14515 | 宛先 DNS 名 : %1!s! の解決先は | Destination DNS Name : %1!s! resolves to |
14516 | 発信元 DNS 名 : |
Source DNS Name : |
14517 | 発信元 DNS 名 : |
Source DNS Name : |
14520 | 宛先 DNS 名 : |
Destination DNS Name : |
14521 | 宛先 DNS 名 : |
Destination DNS Name : |
14522 | 宛先 DNS 名 : |
Destination DNS Name : |
14526 | %1!-15s! | %1!-15s! |
14527 | %1!s! | %1!s! |
14528 | %1!s! |
%1!s! |
14529 | ||
14530 | , | , |
14531 | ... | ... |
14600 | 発信元 IP アドレス : |
Source IP Address : |
14602 | 発信元 IP アドレス : | Source IP Address : |
14603 | 発信元マスク : | Source Mask : |
14604 | 宛先 IP アドレス : |
Destination IP Address : |
14606 | 宛先 IP アドレス : | Destination IP Address : |
14607 | 宛先マスク : | Destination Mask : |
14608 | 発信元ポート : %1!d! |
Source Port : %1!d! |
14609 | 発信元ポート : ANY |
Source Port : ANY |
14610 | 宛先ポート : %1!d! |
Destination Port : %1!d! |
14611 | 宛先ポート : ANY |
Destination Port : ANY |
14615 | を %1!s! に解決します |
resolves to %1!s! |
14617 | 発信元 IP アドレス : |
Source IP Address : |
14618 | 発信元 IP アドレス : |
Source IP Address : |
14620 | 発信元 IP アドレス : |
Source IP Address : |
14621 | 宛先 IP アドレス : |
Destination IP Address : |
14622 | 宛先 IP アドレス : |
Destination IP Address : |
14623 | 宛先 IP アドレス : |
Destination IP Address : |
14624 | 宛先 IP アドレス : |
Destination IP Address : |
14625 | 発信元ポート範囲 : %1!d! から %2!d! |
Source Port Range : %1!d!-%2!d! |
14626 | 宛先ポート範囲 : %1!d! から %2!d! |
Destination Port Range : %1!d!-%2!d! |
14700 | プロトコル : ICMP |
Protocol : ICMP |
14701 | プロトコル : TCP |
Protocol : TCP |
14703 | プロトコル : UDP |
Protocol : UDP |
14708 | プロトコル : RAW |
Protocol : RAW |
14709 | プロトコル : ANY |
Protocol : ANY |
14710 | プロトコル : %1!d! |
Protocol : %1!d! |
14802 | メイン モード セキュリティ メソッド オーダー |
Main Mode Security Method Order |
14803 | MainMode LifeTime : %1!d! 分 / %2!d! クイック モード セッション |
MainMode LifeTime : %1!d! minutes / %2!d! Quick Mode sessions |
14804 | 暗号化 整合性 DH グループ |
Encryption Integrity DH Group |
14805 | ---------- --------- -------- | ---------- --------- -------- |
14900 | DES |
DES |
14901 | 3DES |
3DES |
14902 | SHA1 | SHA1 |
14903 | MD5 | MD5 |
14904 | 低 (1) | Low(1) |
14905 | 中 (2) | Medium(2) |
14906 | 2048 | 2048 |
15001 | 発信元コンピューター : のローカル コンピューター GPO |
Source Machine : Local Computer GPO for |
15002 | 発信元ドメイン : %1!s! |
Source Domain : %1!s! |
15003 | DC 名 : %1!s! |
DC Name : %1!s! |
15004 | GPO 名 : %1!s! |
GPO Name : %1!s! |
15005 | ローカル IPsec ポリシー名 : %1!s! |
Local IPsec Policy Name : %1!s! |
15006 | AD IPsec ポリシー名 : %1!s! |
AD IPsec Policy Name : %1!s! |
15007 | GPO の DN : %1!s! |
GPO DN : %1!s! |
15008 | GPO の OU リンク : %1!s! |
GPO OU Link : %1!s! |
15009 | AD ポリシーの DN : %1!s! |
AD Policy DN : %1!s! |
15010 | 割り当てローカル IPsec ポリシー: YES、ただし AD ポリシーが上書きしています |
Local IPsec Policy Assigned: Yes, but AD Policy is Overriding |
15011 | Local IPsec ポリシーの DN : %1!s! |
Local IPsec Policy DN : %1!s! |
15016 | Local IPsec ポリシー名 : NONE |
Local IPsec Policy Name : NONE |
15017 | AD IPsec ポリシー名 : NONE |
AD IPsec Policy Name : NONE |
15018 | IPsec ポリシー名 : %1!s! |
IPsec Policy Name : %1!s! |
15019 | IPsec ポリシーの DN : %1!s! |
IPsec Policy DN : %1!s! |
15020 | 割り当てた IPsec ポリシー : YES |
IPsec Policy Assigned : YES |
15021 | CA 名の除外 : YES |
Exclude CA name : YES |
15022 | CA 名の除外 : NO |
Exclude CA name : NO |
15023 | Certmapping 有効 : YES |
Certmapping enabled : YES |
15024 | Certmapping 有効 : NO |
Certmapping enabled : NO |
16001 | ポリシーの番号 %1!d! |
No. of policies %1!d! |
16003 | ストア ローカル ストア |
Store Local Store |
16007 | ストア ドメイン ストア |
Store Domain Store |
16010 | ストア ローカル ストア |
Store Local Store |
16011 | ストア ドメイン ストア |
Store Domain Store |
16013 | 証明書とアカウントのマッピング YES |
Cert To Account Mapping YES |
16014 | 証明書とアカウントのマッピング NO |
Cert To Account Mapping NO |
16100 | ポリシー名 %1!s! |
Policy Name %1!s! |
16101 | 規則名 %1!s! |
Rule Name %1!s! |
16303 | ポリシー名が指定されていません |
No Policy Name Specified |
16304 | 規則の ID %1!d!、 GUID = %2!s! |
Rule ID %1!d!, GUID = %2!s! |
16306 | %1!-23s! | %1!-23s! |
16602 | ポリシー名 %1!s! |
Policy Name %1!s! |
16603 | 説明 %1!s! |
Description %1!s! |
16604 | 説明 NONE |
Description NONE |
16605 | 割り当て YES |
Assigned YES |
16606 | 割り当て NO |
Assigned NO |
16607 | マスター PFS YES |
Master PFS YES |
16608 | マスター PFS NO |
Master PFS NO |
16609 | ポーリング間隔 %1!d! 分 |
Polling Interval %1!d! minutes |
16610 | 規則の数 %1!d! |
No. of Rules %1!d! |
16611 | 規則の詳細 |
Rule Details |
16612 | ------------ |
------------ |
16613 | 割り当て YES ですが AD ポリシーが上書きします |
Assigned YES but AD Policy Overrides |
16614 | ポリシー名 規則 LastModified 割り当て |
Policy Name Rules LastModified Assign |
16615 | %1!-32s! | %1!-32s! |
16616 | YES ですが AD ポリシーが上書きします |
YES but AD Policy Overrides |
16617 | YES |
YES |
16618 | NO |
NO |
16619 | ---------- ----- ------------ ------ |
---------- ----- ------------ ------ |
16620 | ポリシー名 規則 LastModified |
Policy Name Rules LastModified |
16621 | ----------- ----- ------------ |
----------- ----- ------------ |
16700 | 規則名 %1!s! |
Rule Name %1!s! |
16701 | 規則名 NONE |
Rule Name NONE |
16705 | 有効化 FilterList FilterAction 認証 |
Enabled FilterList FilterAction Authentication |
16706 | ------- ---------- ------------ -------------- |
------- ---------- ------------ -------------- |
16707 | トンネルの宛先 IP アドレス NONE |
Tunnel Dest IP Address NONE |
16708 | トンネルの宛先 IP アドレス | Tunnel Dest IP Address |
16709 | 接続の種類 ALL |
Connection Type ALL |
16710 | 接続の種類 LAN |
Connection Type LAN |
16711 | 接続の種類 DIAL UP |
Connection Type DIAL UP |
16712 | 接続の種類 UNKNOWN |
Connection Type UNKNOWN |
16716 | FilterAction の詳細 |
FilterAction Details |
16718 | アクティブ化 YES |
Activated YES |
16719 | アクティブ化 NO |
Activated NO |
16721 | YES |
YES |
16722 | NO |
NO |
16724 | NONE | NONE |
16728 | Kerb | Kerb |
16729 | Cert | Cert |
16730 | Pre | Pre |
16734 | トランスポート規則の番号 %1!d! |
No of Transport rule(s) %1!d! |
16735 | トンネル規則の番号 %1!d! |
No of Tunnel rule(s) %1!d! |
16737 | 有効化 FilterList FilterAction TunnelEndPoint |
Enabled FilterList FilterAction TunnelEndPoint |
16738 | ------- ---------- ------------ -------------- |
------- ---------- ------------ -------------- |
16739 | はい 既定の応答規則は Windows Vista 以降のバージョンではサポートされていません。このポリシーは有効ではありません。 |
YES Default response rule is not supported on Windows Vista and later versions of Windows. This policy is not in effect. |
16740 | アクティブ化済み はい 既定の応答規則は Windows Vista 以降のバージョンではサポートされていません。このポリシーは有効ではありません。 |
Activated YES Default response rule is not supported on Windows Vista and later versions of Windows. This policy is not in effect. |
16800 | FilterAction 名 %1!s! |
FilterAction Name %1!s! |
16801 | FilterAction 名 NONE |
FilterAction Name NONE |
16802 | 操作 PERMIT |
Action PERMIT |
16803 | 操作 BLOCK |
Action BLOCK |
16804 | 操作 NEGOTIATE SECURITY |
Action NEGOTIATE SECURITY |
16805 | InBound PassThrough YES |
InBound PassThrough YES |
16806 | InBound PassThrough NO |
InBound PassThrough NO |
16807 | AllowUnSecure(Fallback) YES |
AllowUnSecure(Fallback) YES |
16808 | AllowUnSecure(Fallback) NO |
AllowUnSecure(Fallback) NO |
16810 | セキュリティ メソッド |
Security Methods |
16812 | AH ESP 秒 KB |
AH ESP Seconds kBytes |
16813 | -- --- ------- ------ |
-- --- ------- ------ |
16814 | QMPFS YES |
QMPFS YES |
16815 | QMPFS NO |
QMPFS NO |
16816 | FilterAction 名 操作 最終変更日時 |
FilterAction Name Action Last Modified |
16817 | ----------------- ------ ------------- |
----------------- ------ ------------- |
16818 | %1!-38s! | %1!-38s! |
16820 | PERMIT | PERMIT |
16821 | BLOCK | BLOCK |
16822 | NEGOTIATE | NEGOTIATE |
16824 | %1!-23s! |
%1!-23s! |
17000 | [MD5 ] | [MD5 ] |
17001 | [SHA1] | [SHA1] |
17002 | [NONE] | [NONE] |
17003 | [NONE , NONE] | [NONE , NONE] |
17007 | [MD5 , | [MD5 , |
17008 | [SHA1 , | [SHA1 , |
17009 | [NONE , | [NONE , |
17010 | DES ] | DES ] |
17011 | 3DES] | 3DES] |
17012 | NONE] | NONE] |
17100 | %1!6u! %2!10u! |
%1!6u! %2!10u! |
17201 | ROOT CA %1!s! |
ROOT CA %1!s! |
17202 | 事前共有キー %1!s! |
PRESHARED Key %1!s! |
17300 | FilterList 名 %1!s! |
FilterList Name %1!s! |
17301 | FilterList 名 NONE |
FilterList Name NONE |
17306 | FilterList 名 フィルター 最終変更日時 |
FilterList Name Filters Last Modified |
17307 | --------------- ------- ------------- |
--------------- ------- ------------- |
17308 | GUID %1!s! |
GUID %1!s! |
17309 | 最終変更日時 %1!s! |
Last Modified %1!s! |
17310 | フィルターの数 %1!d! |
No. of Filters %1!d! |
17501 | %1!-45s! | %1!-45s! |
17508 | %1!5d! | %1!5d! |
17512 | YES | YES |
17513 | NO | NO |
17514 | Mir 発信元 SrcMask 宛先 DstMask ポート SrcPort DstPort |
Mir Source SrcMask Destination DstMask Proto SrcPort DstPort |
17515 | --- ------------- ------------- ------------- ------------- ------- ------- ------- |
--- ------------- ------------- ------------- ------------- ------- ------- ------- |
17600 | ||
17608 | %1!3d! | %1!3d! |
17609 | ANY | ANY |
17610 | %1!3d! |
%1!3d! |
17611 | ANY |
ANY |
17612 | DNS SERVER | DNS SERVER |
17613 | WINS SERVER | WINS SERVER |
17614 | DHCP SERVER | DHCP SERVER |
17615 | DEFAULT GATEWAY | DEFAULT GATEWAY |
17616 | %1!3d!-%2!3d! | %1!3d!-%2!3d! |
17617 | %1!3d!-%2!3d! |
%1!3d!-%2!3d! |
17700 | ICMP | ICMP |
17701 | TCP | TCP |
17703 | UDP | UDP |
17708 | RAW | RAW |
17710 | OTHER | OTHER |
17802 | メイン モード セキュリティ メソッドの順位 |
Main Mode Security Method Order |
17803 | MainMode LifeTime %1!d! 分 / %2!d! クイック モード セッション |
MainMode LifeTime %1!d! minutes / %2!d! Quick mode sessions |
17804 | 暗号化 整合性 DH グループ |
Encryption Integrity DH Group |
17900 | DES |
DES |
17901 | 3DES |
3DES |
18000 | スタンドアロン FilterAction(s) |
Stand Alone FilterAction(s) |
18001 | ------------------------------ |
--------------------------- |
18004 | スタンドアロンのフィルター操作の数 %1!d! |
No. of Standalone FilterActions %1!d! |
18100 | スタンドアロンの FilterList |
Stand Alone FilterList(s) |
18101 | --------------------------- |
------------------------- |
18104 | スタンドアロンのフィルター一覧の数 %1!d! |
No. of Standalone FilterLists %1!d! |
18200 | フィルター一覧の数 %1!d! |
No. of FilterLists %1!d! |
18204 | フィルター一覧の数 : %1!d! |
No. of FilterLists : %1!d! |
18300 | フィルター操作の数 %1!d! |
No. of FilterActions %1!d! |
18304 | フィルター操作の数 : %1!d! |
No. of FilterActions : %1!d! |
18500 | ポリシー '%1!s!' は ACTIVE です。それでも削除しますか? (Y/N) |
The policy '%1!s!' is ACTIVE. Still would you like to delete? (Y/N) |
18503 | ポリシーに関連付けられたフィルター一覧およびフィルター操作をすべて削除しますか ? (Y/N) |
Would you like to delete all the Filter List(s) and Filter Action(s) associated with the policy ? (Y/N) |
18602 | フィルター一覧を次からすべて削除します: | Delete all the Filter Lists from |
18603 | ? (Y/N) |
? (Y/N) |
18652 | フィルター操作を次からすべて削除します: | Delete all the Filter Actions from |
18706 | 規則に関連付けられたフィルター一覧およびフィルター操作の両方を削除しますか? (Y/N) |
Would you like to delete both the Filter List and Filter Action associated with the rule(s)? (Y/N) |
18750 | ポリシーを | Are you sure to delete all policies from |
18751 | からすべて削除しますか? (Y/N) |
? (Y/N) |
18780 | 次のポリシーまたは規則が使用しています |
Following policies/rule(s) are using it |
18781 | --------------------------------------- |
--------------------------------------- |
18782 | 規則名 : %1!s! |
Rule Name : %1!s! |
18783 | 規則名 : NONE |
Rule Name : NONE |
18794 | 有効期限は %1!d! から %2!d! KB 以内でなければなりません |
Life should be within %1!d! and %2!d! kBytes |
18802 | 新しいポリシーが作成されて正常に更新されました |
New Policy is created and updated successfully |
18805 | 名前が '%1!s!' のポリシーを作成しています... |
Creating new Policy with name '%1!s!'... |
18806 | 名前が '%1!s!' のポリシーを作成し、そのポリシーを '%2!s!' に設定しています... |
Creating new Policy with name '%1!s!' and setting it to '%2!s!'... |
18840 | 宛先 IP アドレスは 'me' として取得されました |
Destination IP address has been taken as 'me' |
18841 | 発信元 IP アドレスは 'me' として取得されました |
Source IP address has been taken as 'me' |
18848 | 新しい規則が作成されて正常に更新されました |
New Rule was created and updated successfully |
18849 | 名前が '%1!s!' の規則を作成しています ... |
Creating new Rule with name '%1!s!' ... |
18855 | 名前が '%1!s!' の規則を作成し、その規則を '%2!s!' に設定しています ... |
Creating new Rule with name '%1!s!' and setting it to '%2!s!' ... |
18856 | サーバー アドレスの種類、アドレスの種類 ME や ANY、またはアドレスの範囲を、トンネル エンドポイントに指定することはできません。 |
Server address types, address types ME or ANY, or address ranges cannot be specified for tunnel endpoint. |
18861 | 新しいポリシーを作成しますか? (Y/N) |
Would you like to create a new policy? (Y/N) |
18868 | 証明書とアカウントのマッピングは、Active Directory のドメイン メンバーでのみ有効にできます。オプションは無視されます。 |
Certificate-to-account mapping can only be enabled on Active Directory domain members. The option will be ignored. |
18869 | 証明書とアカウントのマッピング: YES |
Cert To Account Mapping: YES |
18870 | 証明書とアカウントのマッピング: NO |
Cert To Account Mapping: NO |
18871 | ストアがドメインで、割り当てを指定した場合は、GPO 名が必要です |
If store is domain and assign is specified, GPO name is required |
18872 | GPO 名を指定する場合、ドメイン ポリシー ストア上で操作していなければなりません。 |
If GPO name is specified, then you must be operating on a domain policy store. |
18893 | 新しい規則を作成しますか? (Y/N) |
Would you like to create a new Rule? (Y/N) |
19002 | IKE MM ポリシー名 : %1!s! |
IKE MM Policy Name : %1!s! |
19018 | IKE ソフト SA の有効期間 : %1!u! 秒 |
IKE Soft SA Lifetime : %1!u! secs |
19023 | [%1!S!] | [%1!S!] |
19025 | 'Netsh ipsec' コンテキストは対象のコンピューターと互換性がありません。 |
The 'Netsh ipsec' context is not compatible with the target machine. |
19102 | メイン モード ポリシーを利用できません。 |
Mainmode Policies not available. |
19104 | 指定したメイン モード ポリシーを利用できません |
Specified Mainmode Policy not available |
19106 | 暗号化 整合性 DH 有効期間 (KB:秒) MM ごとのQM制限 |
Encryption Integrity DH Lifetime (Kb:secs) QM Limit Per MM |
19107 | ---------- --------- ---- ------------------ --------------- |
---------- --------- ---- ------------------ --------------- |
19121 | DES | DES |
19122 | UNKNOWN | UNKNOWN |
19123 | 3DES | 3DES |
19129 | %1!-5lu! %2!lu!:%3!lu! %4!-10lu! | %1!-5lu! %2!lu!:%3!lu! %4!-10lu! |
19130 | %1!-5lu! %2!lu!:%3!lu! 1 (MMPFS) | %1!-5lu! %2!lu!:%3!lu! 1 (MMPFS) |
19153 | Quickmode ポリシーを利用できません。 |
Quickmode Policies not available. |
19155 | 指定した Quickmode ポリシーを利用できません |
Specified Quickmode Policy not available |
19156 | QM ネゴシエーション ポリシー名 : %1!s! |
QM Negotiation Policy Name : %1!s! |
19158 | セキュリティ メソッド 有効期間 (KB:秒) PFS の設定 |
Security Methods Lifetime (Kb:secs) PFS DH Group |
19159 | ------------------------- --------------------- ------------ |
------------------------- --------------------- ------------ |
19165 | AH[MD5] | AH[MD5] |
19166 | AH[SHA1] | AH[SHA1] |
19167 | AH[NONE] | AH[NONE] |
19168 | ESP[ DES, | ESP[ DES, |
19169 | ESP[ ERR, | ESP[ ERR, |
19170 | ESP[3DES, | ESP[3DES, |
19171 | ESP[NONE, | ESP[NONE, |
19172 | MD5] | MD5] |
19173 | SHA1] | SHA1] |
19178 | %1!10lu!:%2!-10lu! | %1!10lu!:%2!-10lu! |
19179 | メイン モードからの派生 | Main Mode Derived |
19180 | 高 (2048) | High (2048) |
19181 | AH[ERR] | AH[ERR] |
19182 | ERR] | ERR] |
19183 | ERROR | ERROR |
19192 | + | + |
19198 | フィルター名 : %1!s! |
Filter name : %1!s! |
19200 | 汎用 Mainmode フィルターを利用できません。 |
Generic Mainmode Filters not available. |
19201 | 特定の Mainmode フィルターを利用できません。 |
Specific Mainmode Filters not available. |
19202 | 指定した Mainmode フィルターを利用できません。 |
Specified Mainmode Filter not available. |
19203 | メイン モード フィルター: |
Main Mode Filters: |
19204 | 汎用 | Generic |
19205 | ------------------------------------------------------------------------------- |
------------------------------------------------------------------------------- |
19206 | 特定 | Specific |
19207 | 送信 | Outbound |
19208 | 受信 | Inbound |
19209 | 重さ : %1!d! |
Weight : %1!d! |
19210 | %1!d! 汎用フィルター |
%1!d! Generic Filter(s) |
19211 | %1!d! 特定の送信フィルター |
%1!d! Specific Outbound Filter(s) |
19212 | %1!d! 特定の受信フィルター |
%1!d! Specific Inbound Filter(s) |
19219 | ALL | ALL |
19220 | LAN | LAN |
19221 | DIALUP | DIALUP |
19229 | 不明 | Unknown |
19236 | 接続の種類 : |
Connection Type : |
19237 | 認証方法 : |
Authentication Methods : |
19238 | 事前共有キー |
Preshared key |
19240 | Kerberos |
Kerberos |
19241 | セキュリティ メソッド : |
Security Methods : |
19242 | %1!d! | %1!d! |
19243 | (既定) | (default) |
19244 | NONE/ | NONE/ |
19245 | DES/ | DES/ |
19246 | UNKNOWN/ | UNKNOWN/ |
19247 | 3DES/ | 3DES/ |
19249 | MD5/ | MD5/ |
19250 | SHA1/ | SHA1/ |
19251 | DH%1!lu!/%2!lu!/QMlimit=%3!lu! | DH%1!lu!/%2!lu!/QMlimit=%3!lu! |
19265 | 汎用 Quickmode フィルターを利用できません。 |
Generic Quickmode Filters not available. |
19266 | 特定の Quickmode フィルターを利用できません。 |
Specific Quickmode Filters not available. |
19267 | 指定した Quickmode フィルターを利用できません。 |
Specified Quickmode Filter not available. |
19268 | クイック モード フィルター (トランスポート): |
Quick Mode Filters(Transport): |
19269 | トランスポート規則 |
Transport Rules |
19270 | トンネル規則 |
Tunnel Rules |
19271 | MM フィルター名 : %1!s! |
MM Filter Name : %1!s! |
19272 | QM フィルター名 : %1!s! |
QM Filter Name : %1!s! |
19273 | メイン モード ポリシー : %1!s! |
Main Mode Policy : %1!s! |
19274 | %1!d! トランスポート フィルター |
%1!d! Transport Filter(s) |
19275 | %1!d! トンネル フィルター |
%1!d! Tunnel Filter(s) |
19276 | クイック モード フィルター (トンネル): |
Quick Mode Filters(Tunnel): |
19278 | 規則を利用できません。 |
Rules not available. |
19280 | 受信操作 : パススルー |
Inbound Action : Passthru |
19281 | 受信操作 : ネゴシエート |
Inbound Action : Negotiate |
19282 | 受信操作 : ブロック |
Inbound Action : Blocking |
19283 | 受信操作 : 不明 |
Inbound Action : Unknown |
19284 | 送信操作 : パススルー |
Outbound Action : Passthru |
19285 | 送信操作 : ネゴシエート |
Outbound Action : Negotiate |
19286 | 送信操作 : ブロック |
Outbound Action : Blocking |
19287 | 送信操作 : 不明 |
Outbound Action : Unknown |
19292 | %1!-5lu! | %1!-5lu! |
19293 | トンネル発信元 : |
Tunnel Source : |
19294 | トンネル宛先 : |
Tunnel Destination : |
19295 | 発信元ポート: %1!-4lu! 宛先ポート: %2!-4lu! | Src Port: %1!-4lu! Dest Port: %2!-4lu! |
19296 | ミラー化 : yes |
Mirrored : yes |
19297 | ミラー化 : no |
Mirrored : no |
19298 | クイック モード ポリシー : %1!s! |
Quick Mode Policy : %1!s! |
19299 | プロトコル : |
Protocol : |
19300 | IKE 統計 |
IKE Statistics |
19301 | -------- |
-------------- |
19302 | IKEStatistics を利用できません。 |
IKEStatistics not available. |
19303 | メイン モード : %1!S! |
Main Modes : %1!S! |
19304 | クイック モード : %1!S! |
Quick Modes : %1!S! |
19305 | ソフト SA : %1!S! |
Soft SAs : %1!S! |
19306 | 認証エラー : %1!S! |
Authentication Failures : %1!S! |
19307 | アクティブな取得 : %1!S! |
Active Acquire : %1!S! |
19308 | アクティブな受信 : %1!S! |
Active Receive : %1!S! |
19309 | 取得エラー : %1!S! |
Acquire fail : %1!S! |
19310 | 受信エラー : %1!S! |
Receive fail : %1!S! |
19311 | 送信エラー : %1!S! |
Send fail : %1!S! |
19312 | 取得ヒープ サイズ : %1!S! |
Acquire Heap size : %1!S! |
19313 | 受信ヒープ サイズ : %1!S! |
Receive Heap size : %1!S! |
19314 | ネゴシエーション エラー : %1!S! |
Negotiation Failures : %1!S! |
19315 | 受信した無効な Cookie : %1!S! |
Invalid Cookies Rcvd : %1!S! |
19316 | 総取得 : %1!S! |
Total Acquire : %1!S! |
19317 | TotalGetSpi : %1!S! |
TotalGetSpi : %1!S! |
19318 | TotalKeyAdd : %1!S! |
TotalKeyAdd : %1!S! |
19319 | TotalKeyUpdate : %1!S! |
TotalKeyUpdate : %1!S! |
19320 | GetSpiFail : %1!S! |
GetSpiFail : %1!S! |
19321 | KeyAddFail : %1!S! |
KeyAddFail : %1!S! |
19322 | KeyUpdateFail : %1!S! |
KeyUpdateFail : %1!S! |
19323 | IsadbListSize : %1!S! |
IsadbListSize : %1!S! |
19324 | ConnListSize : %1!S! |
ConnListSize : %1!S! |
19325 | 受信した無効なパケット : %1!S! |
Invalid Packets Rcvd : %1!S! |
19326 | IPsec 統計 |
IPsec Statistics |
19327 | ------------ |
---------------- |
19328 | IPsecStatistics を利用できません。 |
IPsecStatistics not available. |
19329 | アクティブなアソシエーション : %1!S! |
Active Assoc : %1!S! |
19330 | オフロード SA : %1!S! |
Offload SAs : %1!S! |
19331 | 保留中のキー : %1!S! |
Pending Key : %1!S! |
19332 | キー追加 : %1!S! |
Key Adds : %1!S! |
19333 | キー削除 : %1!S! |
Key Deletes : %1!S! |
19334 | キー更新 : %1!S! |
ReKeys : %1!S! |
19335 | アクティブなトンネル : %1!S! |
Active Tunnels : %1!S! |
19336 | 無効な SPI パケット : %1!S! |
Bad SPI Pkts : %1!S! |
19337 | 暗号化解除されていないパケット : %1!S! |
Pkts not Decrypted : %1!S! |
19338 | 認証されていないパケット : %1!S! |
Pkts not Authenticated : %1!S! |
19339 | リプレイ検出パケット : %1!S! |
Pkts with Replay Detection : %1!S! |
19340 | 機密の送信バイト数 : %1!S! |
Confidential Bytes Sent : %1!S! |
19341 | 機密の受信バイト数 : %1!S! |
Confidential Bytes Received : %1!S! |
19342 | 認証された送信バイト数 : %1!S! |
Authenticated Bytes Sent : %1!S! |
19343 | 認証された受信バイト数 : %1!S! |
Authenticated Bytes Received: %1!S! |
19344 | トランスポート送信バイト数 : %1!S! |
Transport Bytes Sent : %1!S! |
19345 | トランスポート受信バイト数 : %1!S! |
Transport Bytes Received : %1!S! |
19346 | オフロードされた送信バイト数: %1!S! |
Offloaded Bytes Sent : %1!S! |
19347 | オフロードされた受信バイト数: %1!S! |
Offloaded Bytes Received : %1!S! |
19348 | トンネル送信バイト数 : %1!S! |
Bytes Sent In Tunnels : %1!S! |
19349 | トンネル受信バイト数 : %1!S! |
Bytes Received In Tunnels : %1!S! |
19350 | Cookie ペア : |
Cookie Pair : |
19351 | %1!02x! | %1!02x! |
19359 | /%1!d!/%2!d! | /%1!d!/%2!d! |
19360 | Auth モード : |
Auth Mode : |
19361 | 事前共有キー | Preshared Key |
19362 | DSS 署名 | DSS Signature |
19363 | RSA 署名 | RSA Signature |
19364 | RSA 暗号化 | RSA Encryption |
19365 | Kerberos | Kerberos |
19366 | 発信元 : |
Source : |
19367 | , ポート %1!d! | , port %1!d! |
19368 | ID : |
ID : |
19369 | ID : %1!s! |
ID : %1!s! |
19370 | 宛先 : |
Destination : |
19371 | 宛先 セキュリティ メソッド |
Destination SecurityMethods |
19372 | 作成日時 |
Date/Time Created |
19373 | -------------------------------------------------------- ---------------------- |
-------------------------------------------------------- ---------------------- |
19374 | [ID:%1!-35s!] | [ID:%1!-35s!] |
19375 | DNS: %1!-51S! |
DNS: %1!-51S! |
19377 | 発行 CA :%1!s! |
Issuing CA :%1!s! |
19378 | 拇印 : |
Thumbprint : |
19380 | : | : |
19381 | / | / |
19382 | 19383 ルート CA : %1!s! |
19383 Root CA : %1!s! |
19384 | %S | %S |
19385 | ( | ( |
19386 | ) |
) |
19387 | ルート CA : %1!s! | Root CA : %1!s! |
19397 | IPsec MainMode セキュリティ アソシエーションは利用できません。 |
IPsec MainMode Security Associations not available. |
19398 | %1!s! での IKE メイン モード SA |
IKE Main Mode SAs at %1!s! |
19400 | 指定された MainMode セキュリティ アソシエーションは利用できません。 |
Specified MainMode Security Associations not available. |
19401 | クイックモードSA |
Quick Mode SAs |
19402 | -------------- |
-------------- |
19403 | IPsec Quickmode セキュリティ アソシエーションは利用できません。 |
IPsec QuickMode Security Associations not available. |
19404 | 指定された Quickmode セキュリティ アソシエーションは利用できません。 |
Specified QuickMode Security Associations not available. |
19410 | トランスポート フィルター |
Transport Filter |
19411 | トンネル フィルター |
Tunnel Filter |
19412 | 不明 |
Unknown |
19413 | ポリシー名 : %1!s! |
Policy Name : %1!s! |
19414 | 発信元アドレス : |
Source Address : |
19415 | 宛先アドレス : |
Destination Address : |
19416 | プロトコル : %1!lu! |
Protocol : %1!lu! |
19417 | 発信元ポート : %1!u! |
Source Port : %1!u! |
19418 | 宛先ポート : %1!u! |
Destination Port : %1!u! |
19419 | 方向 : 受信 |
Direction : Inbound |
19420 | 方向 : 送信 |
Direction : Outbound |
19421 | 方向 : エラー |
Direction : Error |
19422 | 使用した提供 |
Offer Used |
19423 | プロトコル : ICMP |
Protocol : ICMP |
19424 | プロトコル : TCP |
Protocol : TCP |
19425 | プロトコル : UDP |
Protocol : UDP |
19426 | プロトコル : RAW |
Protocol : RAW |
19427 | AH(b/r) ESP Con(b/r) ESP Int PFS DH グループ |
AH(b/r) ESP Con(b/r) ESP Int PFS DH Group |
19428 | ---------- ------------- ------- -------------- |
---------- ------------- ------- ------------ |
19429 | カプセル化の種類 : IKE |
Encapsulation Type : IKE |
19430 | カプセル化の種類 : Other |
Encapsulation Type : Other |
19431 | 発信元 UDP Encap ポート : %1!u! |
Source UDP Encap port : %1!u! |
19432 | 宛先 UDP Encap ポート : %1!u! |
Dest UDP Encap port : %1!u! |
19433 | ピアのプライベート アドレス: |
Peer Private Addr : |
19434 | プロトコル : ANY |
Protocol : ANY |
19441 | ) | ) |
19446 | IPsec 構成パラメーター |
IPsec Configuration Parameters |
19448 | IPsecDiagnostics : %1!d![Windows Vista 以降のオペレーティング システムでは無効] |
IPsecDiagnostics : %1!d![Not valid for Windows Vista and later operating systems] |
19449 | IKElogging : %1!d! [Windows Vista 以降のオペレーティング システムでは無効] |
IKElogging : %1!d! [Not valid for Windows Vista and later operating systems] |
19450 | StrongCRLCheck : %1!d! |
StrongCRLCheck : %1!d! |
19451 | IPsecloginterval : %1!d![Windows Vista 以降のオペレーティング システムでは無効] |
IPsecloginterval : %1!d![Not valid for Windows Vista and later operating systems] |
19452 | NLBSFlags : %1!d![Windows Vista 以降のオペレーティング システムでは無効] |
NLBSFlags : %1!d![Not valid for Windows Vista and later operating systems] |
19453 | Flags : %1!d![Windows Vista 以降のオペレーティング システムでは無効] |
Flags : %1!d![Not valid for Windows Vista and later operating systems] |
19454 | IPsecexempt : %1!d! |
IPsecexempt : %1!d! |
19455 | 2048DHGroupId : %1!d![Windows Vista 以降のオペレーティング システムでは無効] |
2048DHGroupId : %1!d![Not valid for Windows Vista and later operating systems] |
19456 | IPsec 診断レベルが範囲外です。範囲は 0 から 7 です。 |
IPsec Diagnostic Level is out of range. Range is 0 - 7. |
19457 | IKE ログが範囲外です。範囲は 0 から 1 です。 |
IKE Logging is out of range. Range is 0 - 1. |
19458 | 強力な CRL チェック レベルが範囲外です。範囲は 0 から 2 です。 |
Strong CRL Check Level is out of range. Range is 0 - 2. |
19459 | IPsec ログ間隔が範囲外です。範囲は 60 から 86400 です。 |
IPsec Log Interval is out of range. Range is 60 - 86400. |
19460 | IPsec 除外レベルが範囲外です。範囲は 0 から 3 です。 |
IPsec Exemption Level is out of range. Range is 0 - 3. |
19461 | (IPsec 構成パラメーターの一部が設定されていません)。 |
(Some of the IPsec Configuration parameters are not set). |
19462 | ブート モード : | Boot Mode : |
19463 | ステートフル | Stateful |
19464 | ブロック | Block |
19465 | 許可 | Permit |
19473 | 入力方向 | Inbound |
19474 | 出力方向 | Outbound |
19476 | ブート モードの例外はありません |
No bootmode exemptions |
19477 | ブート モードの例外 : | Boot Mode Exemptions : |
19478 | Protocol Src Port Dst Port Direction |
Protocol Src Port Dst Port Direction |
19479 | --------- --------- --------- --------- |
--------- --------- --------- --------- |
19480 | 最高 1024 までの除外が許可されています。 |
A maximum of 1024 exemptions are allowed. |
19800 | MD5(%1!02lu!/%2!-02lu!) None None | MD5(%1!02lu!/%2!-02lu!) None None |
19801 | SHA1(%1!02lu!/%2!-02lu!) None None | SHA1(%1!02lu!/%2!-02lu!) None None |
19802 | None None None | None None None |
19803 | None DES (%1!02lu!/%2!-02lu!) | None DES (%1!02lu!/%2!-02lu!) |
19804 | None Unknown | None Unknown |
19805 | None 3DES(%1!02lu!/%2!-02lu!) | None 3DES(%1!02lu!/%2!-02lu!) |
19806 | None None | None None |
19809 | None | None |
19811 | certmap | certmap |
19812 | excludecaname | excludecaname |
19813 | はい | yes |
19814 | いいえ | no |
22001 | ERR Win32[%1!05d!] : %2!s! | ERR Win32[%1!05d!] : %2!s! |
22002 | ERR IPsec[%1!05d!] : | ERR IPsec[%1!05d!] : |
22004 | ERR Win32[%1!05d!] : 無効な Win32 エラー コードです |
ERR Win32[%1!05d!] : Invalid Win32 Err Code |
22010 | 必要なパラメーターが指定されていません |
One or more essential parameters not specified |
22011 | 引数が一致しません。ヘルプで正しい構文を参照してください |
Arguments are not matching. Check help for the correct syntax |
22012 | ポリシー ストアにポリシーがありません |
No Policies in Policy Store |
22013 | ポリシー ストアを開くことができません |
Unable to open Policy Store |
22014 | ポリシー ストアにフィルター操作がありません |
No Filter Actions in Policy Store |
22015 | ポリシー ストアにフィルター一覧がありません |
No Filter Lists in Policy Store |
22016 | ポリシー ストアに名前が %1!s! のポリシーがありません |
Policy with name %1!s! not exists in Policy Store |
22017 | 内部エラーです。無効なスイッチ ケースです。 |
Internal Error, Invalid Switch Case. |
22018 | 引数 '%1!s!' の無効なパラメーターです |
Invalid Parameter for the Argument '%1!s!' |
22019 | 指定した IP アドレスが無効です |
IP Address specified is invalid |
22020 | 与えられた dns 名 '%1!s!' の DNS の参照に失敗しました |
DNS lookup failed for the given dns name '%1!s!' |
22021 | '%1!s!' はこのコンテキストに有効なタグではありません |
'%1!s!' not a valid tag for this context |
22022 | '%1!s!' タグは既に存在します |
'%1!s!' tag already present |
22023 | GPOname は、引数 'assign = y/n' なしでは指定できません |
GPOname cannot be specified without argument 'assign = y/n' |
22024 | 与えられたコマンドに、タグ 'Name' または 'GUID' が必要です |
Tag 'Name' or 'GUID' needed for the given command |
22025 | '%1!s!' タグが必要です |
'%1!s!' tag is needed |
22026 | '%1!s!' はタグ '%2!s!' に有効な引数ではありません |
'%1!s!' is not a valid argument for the tag '%2!s!' |
22027 | プレフィックスは、1 から 32 の間でなければなりません |
Prefix should be between 1 and 32 only |
22028 | '%1!s!' は、有効なマスクまたは有効なプレフィックスではありません |
'%1!s!' is not a valid Mask/Prefix |
22029 | 提供された引数は null です |
The argument supplied is null |
22030 | 指定した 'Seconds' LifeTime は期限を超えています。'%1!d!' から '%2!d!' 以内でなければなりません |
The 'Seconds' LifeTime specified is out of limit. It should be in between '%1!d!' and '%2!d!' only |
22031 | 指定した 'Kbytes' は期限を超えています。'%1!d!' から '%2!d!' 以内でなければなりません |
The 'Kbytes' specified is out of limit. It should be in between '%1!d!' and '%2!d!' only |
22032 | 無効な Rekey 単位 (k/s) です |
The Rekey Unit (k/s) is invalid |
22033 | 指定したハッシュ アルゴリズムは無効です |
Invalid HASH algorithm specified |
22034 | 指定した ESP は不完全です |
Incomplete ESP specified |
22035 | 重複アルゴリズムが '%1!s!' に指定されました |
Duplicate Algo's specified for '%1!s!' |
22036 | None および None 使用不可 |
None and None not allowed |
22037 | 指定した IPsec プロトコルは無効です。ESP または AH でなければなりません |
Invalid IPsec protocol specified. It should be ESP or AH only |
22038 | OFFERS[%1!d!] の最大数を超えています |
Max Number of OFFERS[%1!d!] is crossed |
22039 | QM_OFFERS は無効です。Encryption+Encryption または Authentication+Authentication は許可されていません |
Invalid QM_OFFERS. Encryption+Encryption or Authentication+Authentication are not allowed |
22040 | QMOffers の Lifetime またはデータ指定は無効です。 |
Invalid Lifetime or Data specification for QMOffers. |
22041 | MMOFFER に指定した PFS グループは無効です |
Invalid PFS Group specified for MMOFFER |
22042 | P1 グループが見つかりません |
P1 Group missing |
22043 | 指定した MMOFFER は無効です |
Invalid MMOFFER is specified |
22044 | ファイル名には .ipsec 識別子のみが含まれていなければなりません |
File name should contain .ipsec extension only |
22045 | '%1!s!' および ALL は許可されません |
'%1!s!' and ALL not allowed |
22046 | 事前共有キーが指定されていません |
Preshared key not specified |
22047 | 指定した Authmethod は無効です |
Invalid Authmethod is specified |
22048 | 指定した証明書は無効です |
Invalid Certificate specified |
22049 | 複数の '%1!s!' パラメーターが指定されています。指定できるのは 1 つのみです。 |
Multiple '%1!s!' parameters are specified. Only one is allowed. |
22050 | 指定されたポートは無効です。 |
The Port specified is invalid. |
22051 | 引数の番号はさらにあり、切り捨てられました |
No of arguments are more,truncated |
22052 | 指定した QMOFFER は無効です |
Invalid QMOFFER specified |
22053 | 指定したトンネル IP は無効です |
Invalid Tunnel IP specified |
22054 | 発信元および宛先のアドレスなしでプロトコルを指定することはできません |
Protocol can't be specified without source and destination addresses |
22055 | 指定したサブネット マスクは無効です |
Subnet mask specified is invalid |
22056 | タグがない引数は、コンピューターまたはドメインの場合のみです |
Non-tagged arg can only be machine or domain |
22057 | ERR WIN32[00014] : この操作を完了するために必要なメモリが不足しています。 |
ERR WIN32[00014] : There is not enough memory to complete this operation. |
22058 | 指定されたポートは無効です。'%1!d!' 未満である必要があります |
The Port specified is invalid. It should be in less than '%1!d!' only |
22100 | ポリシー名が見つかりません |
Missing Policy Name |
22101 | ポーリング間隔は %1!d! から %2!d! 分以内でなければなりません |
Polling Interval should be within %1!d! and %2!d! minutes |
22102 | Quickmode 制限は %1!d! から %2!d! セッション以内でなければなりません |
Quickmode limit should be within %1!d! and %2!d! sessions |
22103 | Lifetime は %1!d! から %2!d! 分以内でなければなりません |
Lifetime should be within %1!d! and %2!d! minutes |
22111 | 名前が '%1!s!' のポリシーは既に存在します |
Policy with name '%1!s!' already exists |
22112 | 既定の応答規則を追加中にエラーが発生しました |
Error while adding Default Response Rule |
22113 | 名前が '%1!s!' のポリシーの作成中にエラーが発生しました |
Error while creating Policy with name '%1!s!' |
22114 | 既定の認証方法の読み込みの失敗が原因で、名前が '%1!s!' のポリシーの作成中にエラーが発生しました |
Error while creating policy with name '%1!s!' due to failure in loading default auth methods |
22121 | FilterList 名が見つかりません |
Missing FilterList Name |
22122 | 名前が '%1!s!' の FilterList は既に存在します |
FilterList with name '%1!s!' already exists |
22123 | 名前が '%1!s!' の FilterList の作成中にエラーが発生しました |
Error while creating FilterList with name '%1!s!' |
22124 | 指定した GUID は無効です |
Invalid GUID specified |
22131 | 指定したフィルターの作成中にエラーが発生しました |
Error while creating the specified Filter |
22141 | 名前が '%1!s!' の FilterAction は既に存在します |
FilterAction with name '%1!s!' already exists |
22142 | 名前が '%1!s!' の FilterAction の作成中にエラーが発生しました |
Error while creating FilterAction with name '%1!s!' |
22143 | Inpass、Qmpfs、Soft および Qmsec オプションは Permit または Block の種類の FilterAction に対して無効です。'action = negotiate' を指定する必要があります |
Inpass, Qmpfs, Soft and Qmsec options are not valid for the Permit or Block type FilterAction. 'action = negotiate' needs to be specified |
22144 | 少なくとも 1 つのクイック モード セキュリティ メソッドを指定する必要があります |
Atleast One Quick mode Security method needs to be specified |
22151 | 規則名が見つかりません |
Missing Rule Name |
22152 | FilterAction 名が見つかりません |
Missing FilterAction Name |
22153 | 名前が '%1!s!' のポリシーは存在しません |
Policy with name '%1!s!' does not exist |
22154 | 名前が '%1!s!' の規則は、ポリシー '%2!s!' に既に存在します |
Rule with name '%1!s!' already exists in policy '%2!s!' |
22155 | 名前が '%1!s!' の FilterAction は存在しません |
FilterAction with name '%1!s!' does not exist |
22156 | 名前が '%1!s!' の FilterList 内にフィルターは存在しません |
No Filters in FilterList with name '%1!s!' |
22157 | 名前が '%1!s!' の規則を作成中にエラーが発生しました |
Error while creating Rule with name '%1!s!' |
22158 | 規則名または規則 ID が見つかりません |
Missing Rule Name or Rule ID |
22159 | GUID が %1!s! のポリシーは存在しません |
Policy with GUID %1!s! does not exist |
22160 | GUID が %1!s! の FilterAction は存在しません |
FilterAction with GUID %1!s! does not exist |
22161 | 既定の認証方法の読み込みの失敗が原因で、名前が '%1!s!' の規則の作成中にエラーが発生しました |
Error while creating Rule with name '%1!s!' due to failure in loading default auth methods |
22165 | 証明書のデコード操作に失敗しました |
Certificate decoding operation failed |
22166 | 名前が '%1!s!' のポリシーは、現在のコンピューターのドメインに存在しません |
Policy with name '%1!s!' does not exist in current machine's domain |
22167 | 指定したトンネル IP アドレスは無効です |
Invalid Tunnel IP Address Specified |
22168 | 名前が '%1!s!' の FilterList は存在しません |
FilterList with name '%1!s!' does not exist |
22169 | サーバーは発信元および宛先のどちら側にも指定できません |
Servers cannot be specified for both source and destination sides |
22170 | GUID が %1!s! の FilterList は存在しません |
FilterList with GUID %1!s! does not exist |
22171 | 利用できるディレクトリ サービスがありません |
No Directory Service available |
22172 | 名前が '%1!s!' の GPO は現在のコンピューターのドメインに存在しません |
GPO with name '%1!s!' does not exist in current machine's domain |
22173 | 名前が '%1!s!' の GPO にポリシーを割り当てている最中にエラーが発生したか、または指定した GPO が存在しません |
Error while assigning the Policy to the GPO with name '%1!s!' or specified GPO does not exist |
22174 | 名前が '%1!s!' のポリシーを更新中にエラーが発生しました |
Error while updating the Policy with name '%1!s!' |
22175 | GUID が %1!s! のポリシーを更新中にエラーが発生しました |
Error while updating the Policy with GUID %1!s! |
22176 | 名前が '%1!s!' の GPO からポリシーの割り当てを解除している最中にエラーが発生したか、または指定した GPO が存在しません |
Error while unassigning the Policy from the GPO with name '%1!s!' or specified GPO does not exist |
22181 | 名前が '%1!s!' の FilterList の更新中にエラーが発生しました |
Error while updating FilterList with name '%1!s!' |
22182 | GUID が %1!s! の FilterList の更新中にエラーが発生しました |
Error while updating FilterList with GUID %1!s! |
22191 | 名前が '%1!s!' の FilterAction の更新中にエラーが発生しました |
Error while updating FilterAction with name '%1!s!' |
22192 | GUID が %1!s! の FilterAction の更新中にエラーが発生しました |
Error while updating FilterAction with GUID %1!s! |
22201 | 名前が '%1!s!' の規則は、ポリシー '%2!s!' に存在しません |
Rule with name '%1!s!' does not exist in Policy '%2!s!' |
22202 | 名前が '%1!s!' の規則の更新中にエラーが発生しました |
Error while updating rule with name '%1!s!' |
22203 | このコマンドでは既定の規則を更新できません。'set defaultrule' コマンドを使用してください |
Default rule cannot be updated with this command. Use the 'set defaultrule' command |
22204 | ID が %1!d! の規則は、ポリシー '%2!s!' に存在しません |
Rule with ID %1!d! does not exist in Policy '%2!s!' |
22205 | 指定した規則の ID は無効です |
Invalid Rule ID Specified |
22211 | 名前が '%1!s!' のポリシーの既定の規則の更新中にエラーが発生しました |
Error while updating Default Rule of Policy with name '%1!s!' |
22221 | ファイル名が指定されていません |
No file name specified |
22222 | ファイル名またはパス名が無効です |
Invalid File / Path name |
22223 | ポリシーのインポート中にエラーが発生しました |
Error while importing policies |
22231 | ポリシーのエクスポート中にエラーが発生しました |
Error while exporting policies |
22235 | 既定のポリシーの復元中にエラーが発生しました |
Error while restoring default policies |
22236 | このコマンドはローカル ストアでのみ利用できます |
This command is only available for the local store |
22237 | ドメイン名が無効です。名前が '%1!s!' のドメインは存在しません |
Invalid Domain Name. Domain with name '%1!s!' does not exist |
22238 | このコンピューターはドメインのメンバーではありません |
Your machine is not a member of domain |
22241 | 名前が '%1!s!' のポリシーの削除中にエラーが発生しました |
Error while deleting Policy with name '%1!s!' |
22242 | 名前が '%1!s!' のポリシーはありません |
No Policy with name '%1!s!' |
22251 | 名前が '%1!s!' の FilterList は削除できません | FilterList with name '%1!s!' cannot be deleted |
22252 | 名前が '%1!s!' の FilterList の削除中にエラーが発生しました | Error while deleting FilterList with name '%1!s!' |
22255 | 名前が '%1!s!' の FilterList はありません |
No FilterList with name '%1!s!' |
22256 | 名前が '%1!s!' の FilterList 内に、指定した仕様のフィルターは存在しません |
Filter with the specified spec does not exist in FilterList with name '%1!s!' |
22261 | 指定したフィルターを削除後、名前が '%1!s!' の FilterList を更新している最中にエラーが発生しました |
Error while updating FilterList with name '%1!s!' after deletion of the specified filter |
22265 | 名前が '%1!s!' の FilterAction は削除できません | FilterAction with name '%1!s!' cannot be deleted |
22266 | 名前が '%1!s!' の FilterAction の削除中にエラーが発生しました。 | Error while deleting FilterAction with name '%1!s!' |
22267 | 名前が '%1!s!' の FilterAction はありません |
No FilterAction with name '%1!s!' |
22271 | 名前が '%1!s!' の規則の削除中にエラーが発生しました |
Error while deleting Rule with name '%1!s!' |
22272 | ID が %1!d! の規則の削除中にエラーが発生しました |
Error while deleting Rule with ID %1!d! |
22273 | 既定の応答規則は削除できません |
Default Response Rule cannot be deleted |
22274 | 名前が '%1!s!' の規則はありません |
No Rule with name '%1!s!' |
22275 | ID が %1!d! の規則はありません |
No Rule with ID %1!d! |
22281 | 名前が '%1!s!' のポリシーの NegPol 情報を抽出中にエラーが発生しました |
Error while extracting NegPol info of Policy with name '%1!s!' |
22282 | 名前が '%1!s!' のポリシーのフィルター情報を抽出中にエラーが発生しました |
Error while extracting Filter info of Policy with name '%1!s!' |
22283 | 名前が '%1!s!' のポリシーの ISAKMP 情報を抽出中にエラーが発生しました |
Error while extracting ISAKMP info of Policy with name '%1!s!' |
22290 | 現在割り当てられているポリシーはありません |
No currently assigned Policy |
22295 | ポリシー ストアに FilterList はありません |
No FilterList exists in Policy Store |
22296 | ポリシー ストアに FilterAction はありません |
No FilterAction exists in Policy Store |
22297 | 無効な GPO 名であるか、または現在割り当てられているポリシーがありません |
Either invalid GPO name or no currently assigned policy |
22298 | ドメイン ストアを使用するときは名前を指定してください |
A name must be specified when using the domain store |
22299 | 指定した発信元 IP アドレスは無効です |
Invalid Source IP Address specified |
22300 | 指定した発信元 IP または発信元マスクは無効です |
Invalid Source IP/Mask specified |
22301 | アドレスの競合です。発信元と宛先は同じ IP または DNS を持つことができません |
Address Conflict. Source and Destination cannot have same IP/DNS |
22302 | 指定したサーバーは無効です |
Invalid server specified |
22303 | サーバーを指定する必要があります |
Server needs to be specified |
22304 | 指定した宛先 IP アドレスは無効です |
Invalid destination IP Address specified |
22305 | 指定した宛先マスクは無効です |
Invalid destination mask specified |
22306 | Newname が無効です。名前が '%1!s!' のポリシーは既に存在します |
Invalid Newname. Policy with name '%1!s!' already exists |
22307 | Newname が無効です。名前が '%1!s!' の規則は既に存在します |
Invalid Newname. Rule with name '%1!s!' already exists |
22308 | Newname が無効です。名前が '%1!s!' の Filterlist は既に存在します |
Invalid Newname. Filterlist with name '%1!s!' already exists |
22309 | Newname が無効です。名前が '%1!s!' の Filteraction は既に存在します |
Invalid Newname. Filteraction with name '%1!s!' already exists |
22310 | 種類を指定する場合は、'all' を指定する必要があります |
If a type is specified, 'all' needs to be specified |
22311 | この操作の最中に内部エラーが発生しました |
Internal error occurred during this operation |
22312 | ポリシー '%1!s!' 内にトンネルの種類の規則はありません |
No Tunnel type rules exist in policy '%1!s!' |
22313 | このコマンドを使って既定の Filteraction を更新することは許可されていません。'Set DefaultRule' コマンドを使用してください。 |
Updating default Filteraction is not allowed through this command. Use 'Set DefaultRule' command. |
22314 | 名前が '%1!s!' のポリシーは読み取り専用の引数を持っています。更新は拒否されました |
Policy with name '%1!s!' has READONLY attribute. Updation denied |
22315 | 指定した規則は読み取り専用の引数を持っています。更新は拒否されました |
Specified Rule has READONLY attribute. Updation denied |
22316 | 名前が '%1!s!' の Filteraction は読み取り専用の引数を持っています。更新は拒否されました |
Filteraction with name '%1!s!' has READONLY attribute. Updation denied |
22317 | 名前が '%1!s!' の FilterList は読み取り専用の引数を持っています。更新は拒否されました |
FilterList with name '%1!s!' has READONLY attribute. Updation denied |
22318 | 名前が '%1!s!' のポリシーは読み取り専用の引数を持っています。削除は拒否されました |
Policy with name '%1!s!' has READONLY attribute. Deletion denied |
22319 | 名前が '%1!s!' の規則は読み取り専用の引数を持っています。削除は拒否されました |
Rule with name '%1!s!' has READONLY attribute. Deletion denied |
22320 | 名前が '%1!s!' の Filteraction は読み取り専用の引数をもっています。削除は拒否されました |
Filteraction with name '%1!s!' has READONLY attribute. Deletion denied |
22321 | 名前が '%1!s!' の FilterList は読み取り専用の引数を持っています。削除は拒否されました |
FilterList with name '%1!s!' has READONLY attribute. Deletion denied |
22322 | ローカル ストアを使用するときは名前を指定できません。 |
No name can be specified when using the local store |
22323 | 既定の応答規則は Windows Vista 以降のバージョンではサポートされていません。 |
Default response rule is not supported on Windows Vista and later versions of Windows. |
23001 | ActionInbound または ActionOutbound を NEGOTIATE として指定した場合は、QMPolicy が必要です。 |
QMPolicy is needed when ActionInbound or ActionOutbound specified as NEGOTIATE. |
23002 | ポート番号は TCP または UDP のプロトコルに対して有効です。ポート番号なしで続行しています。 |
Port number valid for TCP or UDP protocols, continuing without PortNumber. |
23003 | 指定した QMPolicy は存在しません。 |
Specified QMPolicy does not exist. |
23004 | 指定した MainMode ポリシーは存在しません。 |
Specified MainMode Policy does not exist. |
23006 | ActionInbound または ActionOutbound が NEGOTIATE. として指定されていない場合は、IPsec ポリシーを使用できません。 |
Cannot have IPsec policy when neither ActionInbound or ActionOutbound are specified as NEGOTIATE. |
23007 | Mirror = Yes はトンネル規則に対して無効です。 |
Mirror = Yes is not valid for Tunnel Rule. |
23011 | 指定した MainMode フィルターは存在しません。 |
Specified MainMode Filter does not exist. |
23012 | 指定したトランスポート フィルターは存在しません。 |
Specified Transport Filter does not exist. |
23013 | 指定したトンネル フィルターは存在しません |
Specified Tunnel Filter does not exist. |
23014 | MainMode ポリシーは利用できません。 |
MainMode Policies are not available. |
23015 | QuickMode ポリシーは利用できません。 |
QuickMode Policies are not available. |
23021 | 与えられた名前のメイン モード ポリシーは既に存在します。 |
MainMode Policy with the given name already exists. |
23031 | 与えられた名前の Quickmode ポリシーは既に存在します。 |
QuickMode Policy with the given name already exists. |
23061 | MainMode フィルターは存在しません。 |
MainMode Filters do not exist. |
23062 | 指定した MainMode フィルターがなく、ポリシーが見つかりません。 |
Specified MainMode Filter does not exist and Policy is not found. |
23063 | 指定した MainMode ポリシーは存在しないか、または指定した MainMode ポリシーに関連付けられていません。 |
Specified MainMode Policy either does not exist or not associated with specified MainMode Filter. |
23071 | Quickmode フィルターは存在しません。 |
QuickMode Filters do not exist. |
23072 | 指定した Quickmode フィルターがなく、ポリシーが見つかりません。 |
Specified QuickMode Filter does not exist and Policy is not found. |
23073 | 指定した Quickmode ポリシーは存在しないか、または Quickmode フィルターに関連付けられていません。 |
Specified QuickMode Policy either does not exist or is not associated with QuickMode Filter. |
23074 | 指定した Quickmode フィルターは存在しません。 |
Specified QuickMode Filter does not exist. |
23075 | 認証方法が使われています。 |
Authentication method(s) being used. |
23076 | %1!d! MMFilter オブジェクトを削除できませんでした。 |
%1!d! MMFilter object(s) could not be deleted. |
23077 | %1!d! トランスポート フィルター オブジェクトを削除できませんでした。 |
%1!d! Transport Filter object(s) could not be deleted. |
23078 | %1!d! トンネル フィルター オブジェクトを削除できませんでした。 |
%1!d! Tunnel Filter object(s) could not be deleted. |
23081 | IPsec ポリシー エージェント サービスはアクティブではありません。 |
The IPsec Policy Agent service is not active. |
23082 | ポリシー エージェント サービスを正しく開始しました。 |
Policy Agent service successfully started. |
23090 | パーサーからの間違ったトークンです。IPSEC、IKE または ALL である必要があります。 |
Wrong token from Parser, Should be either IPSEC, IKE or ALL. |
23091 | パーサーから無効なアドレスの種類を受信しました。 |
Invalid AddressType received from Parser. |
23092 | 発信元および宛先のどちらもサーバーになることはできません。 |
Source and Destination both cannot be Servers. |
23093 | トンネル発信元およびトンネル宛先のどちらもサーバーになることはできません |
Tunnel Source and Tunnel Destination both cannot be Servers. |
File Description: | Net Shell IP セキュリティ ヘルパー DLL |
File Version: | 10.0.15063.0 (WinBuild.160101.0800) |
Company Name: | Microsoft Corporation |
Internal Name: | nshipsec.dll |
Legal Copyright: | © Microsoft Corporation. All rights reserved. |
Original Filename: | nshipsec.dll.mui |
Product Name: | Microsoft® Windows® Operating System |
Product Version: | 10.0.15063.0 |
Translation: | 0x411, 1200 |