home *** CD-ROM | disk | FTP | other *** search
/ PC World Komputer 2010 April / PCWorld0410.iso / WindowsServerTrial / server.iso / sources / install.wim / 4 / Windows / System32 / en-US / nshipsec.dll.mui / string.txt next >
Encoding:
Text File  |  2008-01-19  |  94.7 KB  |  961 lines

  1. 11110    Exports all the policies from the policy store.\n
  2. 11111    Imports the policies from a file to the policy store.\n
  3. 11112    Restores the default example policies.\n
  4. 11150    \nUsage:\n  exportpolicy [ file = ] <string>\n\n  Exports all the policies to a file.\n\nParameters:\n\n  Tag         Value\n  name       -Name of the file into which the policies are exported.\n\nRemarks: .ipsec extension is by default added to the filename.\n\nExamples: exportpolicy Policy1\n\n
  5. 11151    \nUsage:\n  importpolicy [ file = ] <string>\n\n  Imports policies from the specified file.\n\nParameters:\n\n  Tag         Value\n  name       -Name of the file from which the policies are imported.\n\nRemarks:\n\nExamples: importpolicy Policy1.ipsec\n\n
  6. 11152    \nUsage:\n  restorepolicyexamples [release = ] (win2k | win2003)\n\n  Restores the default policies.\n\nParameters:\n\n  Tag         Value\n  release    -OS release type, for default policies examples.\n\nRemarks:  This command is only valid for the local computer policy store.\n\nExamples: 1. restorepolicyexamples release=win2003\n          2. restorepolicyexamples release=win2k\n\n
  7. 11200    Creates new policies and related information.\n
  8. 11210    Creates a policy with a default response rule.\n
  9. 11211    Creates an empty filter list.\n
  10. 11212    Creates a filter action.\n
  11. 11213    Creates a rule for the specified policy.\n
  12. 11214    Adds a filter to filter list.\n
  13. 11250    \nUsage:\n  policy [ name = ] <string>\n         [ [ description = ] <string> ]\n         [ [ mmpfs = ] (yes | no) ]\n         [ [ qmpermm = ] <integer> ]\n         [ [ mmlifetime = ] <integer> ]\n         [ [ activatedefaultrule = ] (yes | no) ]\n         [ [ pollinginterval = ] <integer> ]\n         [ [ assign = ] (yes | no) ]\n         [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]\n\n  Creates a policy with the specified name.\n\nParameters:\n\n  Tag                   Value\n  name                 -Name of the policy.\n  description          -Brief information about the policy.\n  mmpfs                -Option to set master perfect forward secrecy.\n  qmpermm              -Number of quick mode sessions per main mode\n                        session of IKE.\n  mmlifetime           -Time in minutes to rekey for main mode of IKE.\n  activatedefaultrule  -Activates or deactivates the default response rule. Valid only for versions of Windows prior to Windows Vista.\n  pollinginterval      -Polling Interval, time in minutes for policy agent\n                        to check for changes in policy store.\n  assign               -Assigns the policy as active or inactive. \n  mmsecmethods         -List of one or more space separated security\n                        methods in the form of ConfAlg-HashAlg-GroupNum,\n                        where ConfAlg can be DES or 3DES,\n                        HashAlg is MD5 or SHA1.\n                        GroupNum can be 1 (Low), 2 (Med), 3 (DH2048).\n\nRemarks:  1. If mmpfs is specified, qmpermm is set to 1.\n          2. If the store is 'domain' then  assign  will have no effect.\n          3. The use of DES and MD5 is not recommended. These cryptographic\n             algorithms are provided for backward compatibility only.\n\nExamples: add policy Policy1 mmpfs= yes assign=yes\n          mmsec="3DES-SHA1-3 DES-MD5-3 3DES-MD5-2"\n\n
  14. 11251    \nUsage:\n  filterlist [ name = ] <string>\n             [ [ description = ] <string> ]\n\n  Creates an empty filter list with the specified name.\n\nParameters:\n\n  Tag           Value\n  name         -Name of the filter list.\n  description  -Brief information about the filter list.\n\nRemarks:\n\nExamples: add filterlist Filter1\n\n
  15. 11252    \nUsage:\n  filteraction [ name = ] <string>\n               [ [ description = ] <string> ]\n               [ [ qmpfs = ] (yes | no) ]\n               [ [ inpass  = ] (yes | no) ]\n               [ [ soft = ] (yes | no) ]\n               [ [ action = ] (permit | block | negotiate) ]\n               [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]\n\n  Creates a filter action.\n\nParameters:\n\n  Tag           Value\n  name         -Name of the filter action.\n  description  -Brief information about the type of filter action.\n  qmpfs        -Option to set quick mode perfect forward secrecy.\n  inpass       -Accept unsecured communication, but always respond\n                using IPsec. This takes a value of either  yes  or  no .\n  soft         -Allow unsecured communication with non-IPsec-aware\n                computers. This takes a value of either  yes  or  no .\n  action       -This takes permit, block or negotiate.\n  qmsecmethods -IPsec offer in one of the following formats:\n                ESP[ConfAlg,AuthAlg]:k/s\n                AH[HashAlg]:k/s\n                AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s\n                where ConfAlg can be DES or 3DES or None.\n                where AuthAlg can be MD5 or SHA1 or None.\n                where HashAlg is MD5 or SHA1.\n                where k is Lifetime in kilobytes.\n                where s is Lifetime in seconds.\n\nRemarks:  1. Quick mode security methods are ignored if the action is not\n              negotiate \n          2. The use of DES and MD5 is not recommended. These cryptographic\n             algorithms are provided for backward compatibility only.\n\nExamples: add filteraction name=FilterA qmpfs=yes soft=y action=negotiate\n          qmsec="AH[MD5]:204800k/300s ESP[DES,SHA1]:30000k/480s"\n\n
  16. 11253    \nUsage:\n  rule [ name = ] <string>\n       [ policy = ] <string>\n       [ filterlist = ] <string> \n       [ filteraction = ] <string> \n       [ [ tunnel = ] (ip | dns) ]\n       [ [ conntype = ] (lan | dialup | all) ]\n       [ [ activate = ] (yes | no) ]\n       [ [ description = ] <string> ]\n       [ [ kerberos = ] (yes | no) ]\n       [ [ psk = ] <preshared key> ]\n       [ [ rootca = ] "<certificate> certmap:(yes | no) excludecaname:(yes | no)" ]\n\n  Creates a rule with the specified filter list and filter action.\n\nParameters:\n\n  Tag            Value\n  name          -Name of the rule.\n  policy        -Name of the policy the rule belongs to.\n  filterlist    -Name of the filter list to be used.\n  filteraction  -Name of the filter action to be used.\n  tunnel        -Tunnel end point IP address.\n  conntype      -Connection type can be lan, dialup or  all .\n  activate      -Activates the rule in the policy if  yes  is specified.\n  description   -Brief information about the rule.\n  kerberos      -Provides Kerberos authentication if  yes  is specified.\n  psk           -Provides authentication using a specified preshared key.\n  rootca        -Provides authentication using a specified root certificate,\n                 attempts to map the cert if certmap:Yes is specified,\n                 excludes the CA name if excludecaname:Yes is specified.\n\nRemarks:  1. Certificate, mapping, and CA name settings are all to be within\n             quotes; embedded quotes are to be replaced with \'.\n          2. Certificate mapping is valid only for domain members.\n          3. Multiple certificates can be provided by using the rootca\n             parameter multiple times.\n          4. The preference of each authentication method is determined by\n             its order in the command.\n          5. If no auth methods are stated, dynamic defaults are used.\n          6. Excluding the root certification authority (CA) name prevents\n             the name from being sent as part of the certificate request.\n\nExamples: add rule name=Rule policy=Policy filterlist=Filterlist\n          filteraction=FilterAction kerberos=yes psk="my key"\n          rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"\n          rootca="C=US,O=MSFT,CN=\ Microsoft North, South, East, and West Root\n          Authority\  certmap:yes excludecaname:no"\n\n
  17. 11254    \nUsage:\n  filter [ filterlist = ] <string>\n         [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)\n         [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)\n         [ [ description = ] <string> ]\n         [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <integer>) ]\n         [ [ mirrored = ] (yes  |  no) ]\n         [ [ srcmask = ] (mask | prefix) ]\n         [ [ dstmask = ] (mask | prefix) ]\n         [ [ srcport = ] <port> ]\n         [ [ dstport = ] <port> ]\n\n  Adds a filter to the specified filter list.\n\nParameters:\n\n  Tag            Value\n  filterlist    -Name of the filter list to which the filter is added.\n  srcaddr       -Source ip address (ipv4 or ipv6), address range, dns name, or server type.\n  dstaddr       -Destination ip address (ipv4 or ipv6), address range, dns name, or server type.\n  description   -Brief information about the filter.\n  protocol      -Can be ANY, ICMP, TCP, UDP, RAW, or an integer.\n  mirrored      - Yes  creates two filters, one in each direction.\n  srcmask       -Source address mask or a prefix of 1 through 32. Not applicable if srcaddr is set to a range \n  dstmask       -Destination address mask or a prefix of 1 through 32. Not applicable if dstaddr is set to a range\n  srcport       -Source port of the packet. A value of 0 means any port.\n  dstport       -Destination port of the packet. A value of 0 means any port.\n\nRemarks:  1. If the filter list does not exist it will be created.\n          2. To specify the current computer address, set srcaddr/dstaddr=me\n             To specify all computer addresses, set srcaddr/dstaddr=any\n          3. Server type can be WINS, DNS, DHCP or GATEWAY.\n          4. If source is a server type, then dest is 'me' and vice-versa.\n          5. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).\n\nExamples: 1. add filter filterlist=Filter1 192.145.168.0 192.145.168.45\n          srcmask=24 dstmask=32\n          2. add filter filterlist=Filter1 srcaddr=DHCP dstaddr=0.0.0.0\n          protocol=ICMP srcmask=255.255.255.255 dstmask=255.255.255.255\n          3. add filter filterlist=Filter1 srcaddr=me dstaddr=any\n          4. add filter filterlist=Filter1 srcaddr= E3D7::51F4:9BC8:00A8:6420 dstaddr= ME\n          5. add filter filterlist=Filter1 srcaddr= 192.168.2.1-192,168.2.10 dstaddr= ME\n\n
  18. 11300    Modifies existing policies and related information.\n
  19. 11310    Modifies a policy.\n
  20. 11311    Modifies a filter list.\n
  21. 11312    Modifies a filter action.\n
  22. 11313    Modifies a rule.\n
  23. 11314    Sets the current policy store.\n
  24. 11315    Modifies the default response rule of a policy.\n
  25. 11317    Sets the batch update mode.\n
  26. 11350    \nUsage:\n  policy [ name = ] <string> | [ guid = ] <guid>\n         [ [ newname = ] <string> ]\n         [ [ description = ] <string> ]\n         [ [ mmpfs = ] (yes | no) ]\n         [ [ qmpermm = ] <integer> ]\n         [ [ mmlifetime = ] <integer> ]\n         [ [ activatedefaultrule = ] ( yes | no) ]\n         [ [ pollinginterval = ] <integer> ]\n         [ [ assign = ] (yes | no) ]\n         [ [ gponame = ] <string> ]\n         [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]\n\n  Modifies a policy.\n\nParameters:\n\n  Tag                  Value\n  name | guid         -Name of the policy, or guid.\n  newname             -New name.\n  description         -Brief information.\n  mmpfs               -Sets master perfect forward secrecy.\n  qmpermm             -Number of quick modes per main mode.\n  mmlifetime          -Time in minutes to rekey.\n  activatedefaultrule -Activates the default response rule. Valid only for versions of Windows prior to Windows Vista.\n  pollinginterval     -Time in minutes to check for change in policy store.\n  assign              -Assigns the policy.\n  gponame             -Local AD group policy object name to which the policy\n                       can be assigned. Valid when the store is domain.\n  mmsecmethods        -List of one or more space separated security\n                       methods in the form of ConfAlg-HashAlg-GroupNum.\n\nRemarks:  1. If mmpfs is specified, qmpermm is set to 1.\n          2. A GPO name can only be specified if the store is set to domain.\n          3. The use of DES and MD5 is not recommended. These cryptographic\n             algorithms are provided for backward compatibility only.\n\nExamples: 1. set policy name=Policy mmpfs=y gpo=DomainPolicy assign=y\n          2. set policy guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}\n             newname=NewName gpo=DefaultDomainPolicy assign=y\n\n
  27. 11351    \nUsage:\n  filterlist [ name = ] <string> | [ guid = ] <guid>\n             [ [ newname = ] <string> ]\n             [ [ description = ] <string> ]\n\n  Modifies a filter list name and description.\n\nParameters:\n\n  Tag           Value\n  name | guid  -Name of the filter list or guid.\n  newname      -New name of the filter list.\n  description  -Brief information about the filter list.\n\nExamples: 1. set filterlist Filter1 desc=NewFilter1\n          2. set filterlist guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}\n                newname=FilterName\n\n
  28. 11352    \nUsage:\n  filteraction [ name = ] <string> | [ guid = ] <guid>\n               [ [ newname = ] <string> ]\n               [ [ description = ] <string> ]\n               [ [ qmpfs = ] (yes | no) ]\n               [ [ inpass  = ] (yes | no) ]\n               [ [ soft = ] (yes | no)  ]\n               [ [ action = ] (permit | block | negotiate) ]\n               [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]\n\n  Modifies a filter action.\n\nParameters:\n\n  Tag            Value\n  name | guid   -Name or guid of the filter action.\n  newname       -New name of the filter action.\n  description   -Brief information about the filter action.\n  qmpfs         -Option to set quick mode perfect forward secrecy.\n  inpass        -Accept unsecured communication, but always respond\n                 using IPsec. This takes a value of either  yes  or  no .\n  soft          -Allow unsecured communication with non-IPsec-aware computers.\n                 This takes a value of either  yes  or  no .\n  action        -This takes permit or block or negotiate.\n  qmsecmethods  -IPsec offer in one of the following formats:\n                 ESP[ConfAlg,AuthAlg]:k/s\n                 AH[HashAlg]:k/s\n                 AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s\n                 where ConfAlg can be DES or 3DES or None.\n                 where AuthAlg can be MD5 or SHA1 or None.\n                 where HashAlg is MD5 or SHA1.\n                 where k is lifetime in kilobytes.\n                 where s is lifetime in seconds.\n\nRemarks:  The use of DES and MD5 is not recommended. These cryptographic\n          algorithms are provided for backward compatibility only.\n\nExamples:1. set filteraction name=test qmsec=ESP[3DES,MD5]:100000k/2000s\n         2. set filteraction guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}\n           inpass=y\n\n
  29. 11353    \nUsage:\n  rule [ name = ] <string> | [id= ] <integer>\n       [ policy = ] <string>\n       [ [ newname = ] <string> ]\n       [ [ description = ] <string> ]\n       [ [ filterlist = ] <string> ]\n       [ [ filteraction = ] <string> ]\n       [ [ tunnel = ] (ip | dns) ]\n       [ [ conntype = ] (lan | dialup | all) ]\n       [ [ activate = ] (yes | no) ]\n       [ [ kerberos = ] (yes | no) ]\n       [ [ psk = ] <preshared key> ]\n       [ [ rootca = ] "<certificate> certmap:(yes | no) excludecaname:(yes | no)" ]\n\n  Modifies a rule in a policy.\n\nParameters:\n\n  Tag            Value\n  name | id     -Name or ID of the rule.\n  policy        -Name of the policy, the rule belongs to.\n  newname       -New name of the rule.\n  description   -Brief information about the rule.\n  filterlist    -Name of the filter list to be used.\n  filteraction  -Name of the filter action to be used.\n  tunnel        -Tunnel ip address or dns name.\n  conntype      -Connection type can be  lan ,  dialup  or  all .\n  activate      -Activates the rule in the policy if  yes  is specified.\n  kerberos      -Provides Kerberos authentication if  yes  is specified.\n  psk           -Provides authentication using a specified preshared key.\n  rootca        -Provides authentication using a specified root certificate,\n                 attempts to map the cert if certmap:Yes is specified,\n                 excludes the CA name if excludecaname:Yes is specified.\n\nRemarks:  1. Certificate, mapping, and CA name settings are all to be within\n             quotes; embedded quotes are to be replaced with \'.\n          2. Certificate mapping is valid only for domain members.\n          3. Multiple certificates can be provided by using the rootca\n             parameter multiple times.\n          4. The preference of each authentication method is determined by\n             its order in the command.\n          5. If no auth methods are stated, dynamic defaults are used.\n          6. All authentication methods are overwritten with the stated list.\n          7. Excluding the root certification authority (CA) name prevents\n             the name from being sent as part of the certificate request.\n\nExamples: 1. set rule name=Rule policy=Policy activate=yes\n             rootca="C=US,O=MSFT,CN=\ Microsoft North, South, East, and West\n             Root Authority\  certmap:yes excludecaname:no"\n          2. set rule id=3 Policy newname=RuleNew tunnel=192.165.123.156\n\n
  30. 11354    \nUsage:\n  store [location = ] (local | domain)\n        [ [ domain = ] <string> ]\n\nSets the current IPsec policy storage location.\n\nParameters:\n\n  Tag         Value\n  location    Location of the IPsec policy store.\n  domain      Domain name (only applies to the domain location).\n\nRemarks:  1. The local store contains IPsec policies that can be assigned to\n             secure this computer. If a domain policy is available, the\n             domain policy is applied instead of the local policy.\n          2. The domain store contains IPsec policies that can be assigned to\n             secure groups of computers in a domain.\n          3. Use the 'set machine' command to configure a remote computer.\n          4. The default store is Local. Changes to the store setting persist\n             only as long as the current Netsh session. If you need to run\n             multiple commands in the same store from a batch file, use the\n              Netsh Exec  when executing your batch file.\n          5. Persistent store and persistent policy is not supported. \n\n\nExamples: 1. set store location= \nlocal\n           - uses the local store of the current computer \n.\n          2. set store location=domain domain=example.microsoft. \ncom\n           - uses the domain policy store for example.microsoft.com \n.\n\n
  31. 11355    \nUsage:\n  defaultrule [ policy = ] <string>\n              [ [ qmpfs = ] (yes | no) ]\n              [ [ activate = ] (yes | no) ]\n              [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]\n              [ [ kerberos = ] (yes | no) ]\n              [ [ psk = ] <preshared key> ]\n              [ [ rootca = ] "<certificate> certmap:(yes | no) excludecaname:(yes | no)" ]\n\n  Modifies the default response rule of the specified policy.\n  This rule will be ignored on Windows Vista and later versions of Windows\n \n\nParameters:\n\n  Tag            \nValue\n  policy       -Name of the policy for which the default response rule  \nis\n                to be modified \n.\n  qmpfs        -Option to set quick mode perfect forward secrecy \n.\n  activate     -Activates the rule in the policy if  yes  is specified \n.\n  qmsecmethods -IPsec offer in one of the following formats:\n                ESP[ConfAlg,AuthAlg]:k/ \ns\n                AH[HashAlg]:k/ \ns\n                AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/ \ns\n                where ConfAlg can be DES, or 3DES or None \n.\n                where AuthAlg can be MD5, or SHA1 or None \n.\n                where HashAlg is MD5 or SHA1 \n.\n                where k is lifetime in kilobytes \n.\n                where s is lifetime in seconds \n.\n  kerberos     -Provides Kerberos authentication if  yes  is specified \n.\n  psk          -Provides authentication using a specified preshared key \n.\n  rootca       -Provides authentication using a specified root certificate,\n                attempts to map the cert if certmap:Yes is specified,\n                excludes the CA name if excludecaname:Yes is specified \n.\n\nRemarks:  1. Certificate, mapping, and CA name settings are all to be  \nwithin\n             quotes; embedded quotes are to be replaced with \' \n.\n          2. Certificate mapping is valid only for domain members \n.\n          3. Multiple certificates can be provided by using the  \nrootca\n             parameter multiple times \n.\n          4. The preference of each authentication method is determined  \nby\n             its order in the command \n.\n          5. If no auth methods are stated, dynamic defaults are used \n.\n          6. The use of DES and MD5 is not recommended. These  \ncryptographic\n             algorithms are provided for backward compatibility only \n.\n\nExamples: set defaultrule Policy1 activate= \ny\n          qmsec="AH[MD5]+ESP[3DES,MD5]:100000k/2000s"\n\n
  32. 11357    \nUsage:\n  set batch [mode = ] (enable | disable) \n\n  Sets the batch update mode.\n\nParameters:\n\nmode - The mode for batch updates. \n\n\n
  33. 11400    Deletes policies and related information.\n
  34. 11410    Deletes a policy and its rules.\n
  35. 11411    Deletes a filter list.\n
  36. 11412    Deletes a filter action.\n
  37. 11413    Deletes a rule from a policy.\n
  38. 11414    Deletes a filter from a filter list.\n
  39. 11415    Deletes all policies, filter lists, and filter actions.\n
  40. 11450    \nUsage:\n  policy [ name = ] <string> | [ all ]\n\n  Deletes the policy and all its associated rules.\n\nParameters:\n\n  Tag           Value\n  name | all   -Name of the policy or  all .\n\nRemarks:  If 'all' is specified, all policies are deleted.\n\nExamples: 1. delete policy all\n           - deletes all policies.\n          2. delete policy name=Policy1\n           - deletes the policy named Policy1.\n\n
  41. 11451    \nUsage:\n  filterlist [name = ] <string> | [ all ]\n\n  Deletes the filter list and all of its associated filters.\n\nParameters:\n\n  Tag           Value\n  name | all   -Name of the filter list or  all .\n\nRemarks:  If 'all' is specified, all filter lists are deleted.\n\nExamples: delete filterlist all\n\n
  42. 11452    \nUsage:\n  filteraction [ name = ] <string> | [ all ]\n\n  Deletes a filter action.\n\nParameters:\n\n  Tag             Value\n  name | all     -Name of the filter action or  all .\n\nRemarks:  If 'all' is specified, all filter actions are deleted.\n\nExamples: 1. delete filteraction FilterA\n          2. delete filteraction all\n\n
  43. 11453    \nUsage:\n  rule [ name = ] <string> | [ id = ] <integer> | [ all ]\n       [ policy = ] <string>\n\n  Deletes a rule from a policy.\n\nParameters:\n\n  Tag               Value\n  name | id | all  -Name of the rule, ID of the rule, or  all \n  policy           -Name of the policy.\n\nRemarks:  1. If 'all' is specified, deletes all rules from the policy except\n             the default response rule.\n          2. The default response rule cannot be deleted.\n          3. The IDs will change with every delete.\n\nExamples: 1. delete rule id=1 Policy1\n            -deletes the rule with id=1 from Policy1.\n          2. delete rule all Policy1\n            -deletes all the rules from Policy1.\n\n
  44. 11454    \nUsage:\n  filter [ filterlist = ] <string>\n         [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)\n         [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)\n         [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <integer>) ]\n         [ [ srcmask = ] (mask | prefix) ]\n         [ [ dstmask = ] (mask | prefix) ]\n         [ [ srcport = ] <port> ]\n         [ [ dstport = ] <port> ]\n         [ [ mirrored = ] (yes | no) ]\n\n  Deletes a filter from a filter list\n\nParameters:\n\n  Tag           Value\n  filterlist   -Name of the filter list to which the filter was added.\n  srcaddr      - Source ip address (ipv4 or ipv6), address range, dns name, or server type.\n  dstaddr      -Destination ip address (ipv4 or ipv6), address range, dns name, or server type.\n  protocol     -Can be ANY, ICMP, TCP, UDP, RAW, or an integer.\n  srcmask      -Source address mask or a prefix of 1 through 32. Not applicable if srcaddr is set to a range \n  dstmask      -Destination address mask or a prefix of 1 through 32. Not applicable if dstaddr is set to a range \n  srcport      -Source port of the packet. A value of 0 means any port\n  dstport      -Destination port of the packet. A value of 0 means any port.\n  mirrored     - Yes  creates two filters, one in each direction.\n\nRemarks:  1. Deletes the exact match filter from the filter list.\n          2. To specify the current computer address, set srcaddr/dstaddr=me\n             To specify all computer addresses, set srcaddr/dstaddr=any\n          3. Server type can be WINS, DNS, DHCP or GATEWAY.\n          4. If source is a server, then dest is set to 'me' and vice-versa.\n          5.  If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).\n\nExamples: 1. delete filter FilterList1 src=fum.com dst=fum.com\n          2. delete filter Filter1 srcaddr=me dstaddr=any proto=TCP\n          3. delete filter Filter1 srcaddr=GATEWAY dstaddr=0.0.0.0 proto=TCP\n          4. delete filter Filter1 srcaddr=192.168.2.1-192.168.2.10 dstaddr=ME\n\n
  45. 11455    \nUsage:\n  all\n\n  Deletes all policies, filter lists, and filter actions.\n\nParameters:\n\nRemarks:\n\nExamples: delete all\n\n
  46. 11500    Displays details of policies and related information.\n
  47. 11510    Displays policy details.\n
  48. 11511    Displays filter list details.\n
  49. 11512    Displays filter action details.\n
  50. 11513    Displays rule details.\n
  51. 11515    Displays details of all policies and related information.\n
  52. 11516    Displays details of a group assigned policy.\n
  53. 11517    Displays the current policy store.\n
  54. 11550    \nUsage:\n  policy [ name = ] <string> | [ all ]\n         [ [ level = ] (verbose | normal) ]\n         [ [ format = ] (list | table) ]\n         [ [ wide = ] (yes | no) ]\n\n  Displays the details of a policy\n\nParameters:\n\n  Tag            Value\n  name | all    -Name of the policy or  all .\n  level         -Verbose or normal.\n  format        -Output in screen or tab-delimited format.\n  wide          -If set to  no , the name and description are truncated\n                 to fit the screen width of 80 characters.\n\nRemarks:  If 'all' is specified, all policy details are displayed.\n\nExamples: show policy Policy1 wide=yes format=table\n\n
  55. 11551    \nUsage:\n  filterlist [ name = ] <string> | [ rule = ] <string> | [ all ]\n             [ [ level = ] (verbose | normal) ]\n             [ [ format = ] (list | table) ]\n             [ [ resolvedns = ] (yes | no) ]\n             [ [ wide = ] (yes | no) ]\n\n  Displays the details of a filter list\n\nParameters:\n\n  Tag                 Value\n  name | rule | all  -Name of the filter list, rule name, or  all .\n  level              -Verbose or normal.\n  format             -Output in screen or tab-delimited format.\n  resolvedns         -Value of  yes  will force the verbose output to show\n                      the current dns mapping for ip addresses and dns\n                      names that are stored in the filter fields.\n  wide               -If set to  no , the name and description are truncated\n                      to fit the screen width of 80 characters.\n\nRemarks:  If 'all' is specified, all filter lists are displayed.\n\nExamples: show filterlist Filterlist=Filterlist1 resolvedns=yes wide=yes\n\n
  56. 11552    \nUsage:\n  filteraction  [ name = ] <string>  | [ rule = ] <string> | [ all ]\n                [ [ level = ] (verbose | normal) ]\n                [ [ format = ] (list | table) ]\n                [ [ wide = ] (yes | no) ]\n\n  Displays the details of a filter action\n\nParameters:\n\n  Tag                 Value\n  name | rule | all  -Name of the filter action, rule name, or  all .\n  level              -Verbose or normal.\n  format             -Output in screen or tab-delimited format\n  wide               -If set to  no , the name and description are truncated\n                      to fit the screen width of 80 characters.\n\nRemarks:  If 'all' is specified, all filter actions are displayed.\n\nExamples: 1. show filteraction FilterAction1\n           - shows the details of the filter action named FilterAction1\n          2. show filteraction rule=Rule1\n           - shows the filter action used by the rule named Rule1\n          3. show filteraction all\n           - shows all filter actions\n\n
  57. 11553    \nUsage:\n  rule [ name = ] <string>  | [ id = ] <integer> ] | [ all ] | [default]\n       [ policy = ] <string> \n       [ [ type = ] (tunnel | tranport) ]\n       [ [ level = ] (verbose | normal) ]\n       [ [ format = ] (list | table) ]\n       [ [ wide = ] (yes | no) ]\n\n  Displays the details of rules for the policy.\n\nParameters:\n\n  Tag                         Value\n  name | id | all | default  -Name of the rule, its id,  all , or  default .\n  policy                     -Name of the policy.\n  type                       -Rule type is  transport  or  tunnel .\n  level                      -Verbose or normal.\n  format                     -Output in screen or tab-delimited format.\n  wide                       -If set to  no , the name and description are\n                              truncated to fit the screen width of 80\n                              characters.\n\nRemarks:  1. If  all  is specified, all rules are displayed.\n          2. If the type parameter is specified, 'all' needs to be specified.\n\nExamples: 1. show rule all type=transport policy=Policy1\n           - shows all the transport rules of the policy named Policy1.\n          2. show rule id=1 policy=Policy1\n           - shows the first rule of the policy.\n          3. show rule default policy=Policy1\n           - shows the details of the default response rule of Policy1.\n\n
  58. 11555    \nUsage:\n  all  [ [ format = ] (list | table) ]\n       [ [ wide = ] (yes | no) ]\n\n  Displays all policies, filter lists, and filter actions.\n\nParameters:\n\n  Tag           Value\n  format       -Output in screen or tab-delimited format.\n  wide         -If set to  no , the name and description are truncated\n                to fit the screen width of 80 characters.\n\nRemarks:\n\nExamples: show all\n\n
  59. 11556    \nUsage:\n  gpoassignedpolicy [name = ] <string>\n\n  Displays the details of the active policy for the specified GPO.\n\nParameters:\n\n  Tag            Value\n  Name          -Local AD Group policy object name.\n\n\nRemarks: 1. if the current store is domain, the name parameter\n            is required, otherwise it is not allowed\n\nExamples: 1. show gpoassignedpolicy name=GPO1\n           - shows the assigned domain policy to GPO1.\n          2. show gpoassignedpolicy\n           - shows currently assigned policy on this computer.\n\n
  60. 11557    \nUsage:\n  store\n\nExamples: show store\n\n
  61. 12200    Adds policy, filter, and actions to SPD.\n
  62. 12210    Adds a quick mode policy to SPD.\n
  63. 12211    Adds a main mode policy to SPD.\n
  64. 12212    Adds a quick mode filter to SPD.\n
  65. 12213    Adds a main mode filter to SPD.\n
  66. 12215    Adds a rule and associated filters to SPD.\n
  67. 12250    \nUsage:\n  qmpolicy [ name = ] <string>\n           [ [ soft = ] (yes | no) ]\n           [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]\n           [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]\n\n  Adds a quick mode policy to SPD.\n\nParameters:\n\n  Tag                     Value\n  name                   -Name of the quick mode policy.\n  soft                   -Allow unsecured communication with non-IPsec-aware\n                          computers.\n                          This takes a value of either  yes  or  no .\n  pfsgroup               -GRP1,GRP2,GRP3,GRPMM,NOPFS(default).\n  qmsecmethods           -IPsec offer in one of the following formats:\n                          ESP[ConfAlg,AuthAlg]:k/s\n                          AH[HashAlg]:k/s\n                          AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s\n                          where ConfAlg can be DES or 3DES or None.\n                          where AuthAlg can be MD5 or SHA1 or None.\n                          where HashAlg is MD5 or SHA1.\n                          where k is lifetime in kilobytes.\n                          where s is lifetime in seconds.\n\nRemarks:  The use of DES and MD5 is not recommended. These cryptographic\n          algorithms are provided for backward compatibility only.\n\nExamples: add qmpolicy name=qmp\n          qmsec="AH[MD5]:10000k/24800s ESP[DES,SHA1]:30000k/300s"\n\n
  68. 12251    \nUsage:\n  mmpolicy [ name = ] <string>\n           [ [ qmpermm = ] <integer>  ]\n           [ [ mmlifetime = ] <integer> ]\n           [ [ softsaexpirationtime  = ] <integer> ]\n           [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]\n\n  Adds a main mode policy to SPD.\n\nParameters:\n\n  Tag                     Value\n  name                   -Name of the main mode policy.\n  qmpermm                -Number of quick mode sessions per main mode session\n                          of IKE.\n  mmlifetime             -Time in minutes to rekey for main mode of IKE.\n  softsaexpirationtime   -Time in minutes for an unprotected SA to expire.\n  mmsecmethods           -List of one or more space separated security\n                          methods in the form of ConfAlg-HashAlg-GroupNum.\n                          where ConfAlg can be DES or 3DES\n                          where HashAlg can be MD5 or SHA1\n                          GroupNum can be 1 (Low) or 2 (Med) or 3 (DH2048).\n\nRemarks:  The use of DES and MD5 is not recommended. These cryptographic\n          algorithms are provided for backward compatibility only.\n\nExamples: add mmp name=mmp qmpermm=10 mmlifetime=300 softsa=20\n          mmsec="3DES-SHA1-3 DES-SHA1-2 3DES-MD5-3"\n\n
  69. 12255    \nUsage:\n  rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)\n       [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)\n       [ mmpolicy = ] <string>\n       [ [ qmpolicy = ] <string> ]\n       [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <integer>) ]\n       [ [ srcport = ] <port> ]\n       [ [ dstport = ] <port> ]\n       [ [ mirrored = ] (yes | no) ]\n       [ [ conntype = ] (lan | dialup | all) ]\n       [ [ actioninbound = ] (permit | block | negotiate) ]\n       [ [ actionoutbound = ] (permit | block | negotiate) ]\n       [ [ srcmask = ] (mask | prefix) ]\n       [ [ dstmask = ] (mask | prefix) ]\n       [ [ tunneldstaddress = ] (ip | dns) ]\n       [ [ kerberos = ] (yes | no) ]\n       [ [ psk = ] <preshared key> ]\n       [ [ rootca = ] "<certificate> certmap:(yes | no) excludecaname:(yes | no)" ]\n\n  Adds a Rule.\n\nParameters:\n\n  Tag               Value\n  srcaddr          - Source ip address (ipv4 or ipv6), address range, dns name, or server type.\n  dstaddr          -Destination ip address (ipv4 or ipv6), address range, dns name, or server type.\n  mmpolicy         -Main mode policy\n  qmpolicy         -Quick mode policy\n  protocol         -Can be ANY, ICMP, TCP, UDP, RAW, or an integer.\n                    If you specify a port, acceptable value is TCP or UDP. \n  srcport          -Source port(0 means any port)\n  dstport          -Destination port(0 means any port)\n  mirrored         - Yes' creates two filters, one in each direction.\n  conntype         -Connection type\n  actioninbound    -Action for inbound packets\n  actionoutbound   -Action for outbound packets\n  srcmask          -Source address mask or a prefix of 1 through 32. Not applicable if srcaddr is set to a range \n  dstmask          -Destination address mask or a prefix of 1 through 32. Not applicable if dstaddr is set to a range \n  tunneldstaddress -Tunnel destination ip address or dns name.\n  kerberos         -Provides kerberos authentication if  yes  is specified.\n  psk              -Provides authentication using a specified preshared key.\n  rootca           -Provides authentication using a specified root certificate,\n                    attempts to map the cert if certmap:Yes is specified,\n                    excludes the CA name if excludecaname:Yes is specified.\n\nRemarks: 1. Port valid for TCP and UDP.\n         2. Server type can be WINS, DNS, DHCP or GATEWAY\n         3. Default for actioninbound and actionoutbound is  negotiate .\n         4. For tunnel rules, mirrored must be set to 'no'.\n         5. Certificate, mapping, and CA name settings are all to be within\n            quotes; embedded quotes are to be replaced with \'.\n         6. Certificate mapping is valid only for domain members.\n         7. Multiple certificates can be provided by using the rootca\n            parameter multiple times.\n         8. The preference of each authentication method is determined by its\n            order in the command.\n         9. If no auth methods are stated, dynamic defaults are used.\n        10. Excluding the root certification authority (CA) name prevents the\n            name from being sent as part of the certificate request.\n        11. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).\n\nExample: add rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp\n         qmpolicy=qmp mirrored=no srcmask=32 dstmask=255.255.255.255\n         rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"\n         rootca="C=US,O=MSFT,CN=\ Microsoft North, South, East, and West Root\n         Authority\  certmap:yes excludecaname:no"\n
  70. 12300    Modifies policy, filter, and actions in SPD.\n
  71. 12310    Modifies a quick mode policy in SPD.\n
  72. 12311    Modifies a main mode policy in SPD.\n
  73. 12312    Modifies a quick mode filter in SPD.\n
  74. 12313    Modifies a main mode filter in SPD.\n
  75. 12319    Sets the IPsec configuration and boot time behavior.\n
  76. 12320    Modifies a rule and associated filters in SPD.\n
  77. 12350    \nUsage:\n  qmpolicy [ name = ] <string>\n           [ [ soft = ] (yes | no) ]\n           [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]\n           [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]\n\n  Modifies a quick mode policy in SPD.\n\nParameters:\n\n  Tag                     Value\n  name                   -Name of the quick mode policy.\n  soft                   -Allow unsecured communication with\n                          non-IPsec-aware computers.\n                          This takes a value of either 'yes' or 'no'.\n  pfsgroup               -GRP1,GRP2,GRP3,GRPMM,NOPFS(default).\n  qmsecmethods           -IPsec offer in one of the following formats:\n                          ESP[ConfAlg,AuthAlg]:k/s\n                          AH[HashAlg]:k/s\n                          AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s\n                          where ConfAlg can be DES, or 3DES or None.\n                          where AuthAlg can be MD5, or SHA1 or None.\n                          where HashAlg is MD5 or SHA1.\n                          where k is lifetime in kilobytes.\n                          where s is lifetime in seconds.\n\nRemarks:  The use of DES and MD5 is not recommended. These cryptographic\n          algorithms are provided for backward compatibility only.\n\nExample: set qmpolicy name=qmp pfsg=grp3\n         qmsec="AH[MD5]:100000k/29999s+ESP[DES,SHA1]"\n\n
  78. 12351    \nUsage:\n  mmpolicy [ name = ] <string>\n           [ [ qmpermm = ] <integer>  ]\n           [ [ mmlifetime = ] <integer> ]\n           [ [ softsaexpirationtime  = ] <integer> ]\n           [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]\n\n  Modifies a main mode policy with the   new parameters in SPD.\n\nParameters:\n\n  Tag                     Value\n  name                   -Name of the main mode policy.\n  qmpermm                -Number of quick mode sessions per main mode session\n                          of IKE.\n  mmlifetime             -Time in minutes to rekey for main mode of IKE.\n  softsaexpirationtime   -Time in minutes for an unprotected SA to expire.\n  mmsecmethods           -List of one or more space separated security\n                          methods in the form of ConfAlg-HashAlg-GroupNum,\n                          where ConfAlg can be DES or 3DES,\n                          HashAlg is MD5 or SHA1,\n                          GroupNum can be 1 (Low) or 2 (Med) or 3 (DH2048).\n\nRemarks:  The use of DES and MD5 is not recommended. These cryptographic\n          algorithms are provided for backward compatibility only.\n\nExample: set mmpolicy name=mmp qmpermm=10 mmlife=10 mmsecmethod=3DES-MD5-3\n\n
  79. 12359    \nUsage:\n  config [ property = ] (ipsecdiagnostics | ipsecexempt | ipsecloginterval | \n                      ikelogging | strongcrlcheck | bootmode | bootexemptions) ]\n         [ value = ] <integer> | <bootmode> | <bootexemptions> ]\n\n  Configures the parameters for IPsec.\n\nParameters:\n\n  Tag             Value\n  property       -Property name.\n  value          -Value that corresponds to the property.\n\nRemarks: 1. Valid values for the properties are:\n             ipsecdiagnostics - 0, 1, 2, 3, 4, 5, 6, 7\n             ikelogging       - 0, 1\n             strongcrlcheck   - 0, 1, 2\n             ipsecloginterval - 60 to 86400 sec\n             ipsecexempt      - 0, 1, 2, 3\n             bootmode         - stateful, block, permit\n             bootexemptions   - none, "exemption#1 exemption#2 ... exemption#n"\n                                where the quoted string specifies a list of\n                                protocols and ports to always allow during\n                                boot mode in the following format:\n                                  Protocol:SrcPort:DstPort:Direction\n                                    where protocol is ICMP, TCP, UDP,\n                                      RAW, or <integer>\n                                    where direction is inbound or outbound\n         2. ipsecdiagnostics, ikelogging, ipsecloginterval, bootmode and \n            bootexemptions options are provided for backward compatibility.\n            Not valid for Windows Vista and later operating systems.\n         3. SrcPort and DstPort are only valid for TCP and UDP, with other\n            protocols the format of the exemption is Protocol:Direction.\n         4. A port setting of 0 allows for traffic for any port.\n         5. ikelogging and strongcrlcheck are activated immediately;\n            all other properties take effect on next boot.\n\nExamples: 1. set config property=ipsecdiagnostics value=0\n          2. set config property=bootmode value=stateful\n          3. set config property=bootexemptions value=none\n          4. set config property=bootexemptions\n             value="ICMP:inbound TCP:80:80:outbound"\n\n
  80. 12360    \nUsage:\n  rule [ srcaddr = ] (ip | dns | server)\n       [ dstaddr = ] (ip | dns | server)\n       [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <integer>)\n       [ srcport = ] <port>\n       [ dstport = ] <port>\n       [ mirrored = ] (yes | no)\n       [ conntype = ] (lan | dialup | all)\n       [ [ srcmask = ] (mask | prefix) ]\n       [ [ dstmask = ] (mask | prefix) ]\n       [ [ tunneldstaddress = ] (ip | dns) ]\n       [ [ mmpolicy = ] <string> ]\n       [ [ qmpolicy = ] <string> ]\n       [ [ actioninbound = ] (permit | block | negotiate) ]\n       [ [ actionoutbound = ] (permit | block | negotiate) ]\n       [ [ kerberos = ] (yes | no) ]\n       [ [ psk = ] <preshared key> ]\n       [ [ rootca = ] "<certificate> certmap:(yes | no) excludecaname:(yes | no)" ]\n\n  Modifies a rule and associated filters in SPD.\n\nParameters:\n\n  Tag               Value\n  srcaddr          - Source ip address (ipv4 or ipv6), address range, dns name, or server type.\n  dstaddr          -Destination ip address (ipv4 or ipv6), address range,  dns name, or server type.\n  protocol         -Can be ANY, ICMP, TCP, UDP, RAW, or an integer.\n  srcport          -Source port (0 means any port)\n  dstport          -Destination port (0 means any port)\n  mirrored         -'Yes' creates two filters, one in each direction.\n  conntype         -Connection type\n  srcmask          -Source address mask or a prefix of 1 through 32. Not applicable if srcaddr is set to a range \n  dstmask          -Destination address mask or a prefix of 1 through 32. Not applicable if dstaddr is set to a range \n  tunneldstaddress -Tunnel destination ip address or dns name.\n  mmpolicy         -Main mode policy\n  qmpolicy         -Quick mode policy\n  actioninbound    -Action for inbound packets\n  actionoutbound   -Action for outbound packets\n  kerberos         -Provides kerberos authentication if  yes  is specified\n  psk              -Provides authentication using a specified preshared key\n  rootca           -Provides authentication using a specified root certificate,\n                    attempts to map the cert if certmap:Yes is specified,\n                    excludes the CA name if excludecaname:Yes is specified.\n\nRemarks:  1. Mmpolicy, qmpolicy, actioninbound, actionoutbound\n             and authmethods can be set; other fields are identifiers.\n          2. Server type can be WINS, DNS, DHCP or GATEWAY\n          3. Certificate, mapping, and CA name settings are all to be within\n             quotes; embedded quotes are to be replaced with \'.\n          4. Certificate mapping is valid only for domain members.\n          5. Multiple certificates can be provided by using the rootca\n             parameter multiple times.\n          6. The preference of each authentication method is determined by\n             its order in the command.\n          7. If no auth methods are stated, dynamic defaults are used.\n          8. All authentication methods are overwritten with the stated list.\n          9. Excluding the root certification authority (CA) name prevents\n             the name from being sent as part of the certificate request.\n         10. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).\n\nExamples: 1. set rule srca=WINS dsta=0.0.0.0 srcmask=32 dstmask=32\n             tunneldst=192.168.145.1\n             proto=tcp srcport=80 dstport=80 mir=no con=lan\n             qmp=qmp actionin=negotiate actionout=permit\n          2. set rule srcaddr=192.168.145.110 dstaddr=192.168.145.215\n             mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32\n             rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"\n             rootca="C=US,O=MSFT,CN=\ Microsoft North, South, East, and West\n             Root Authority\  certmap:yes excludecaname:no"\n\n
  81. 12400    Deletes policy, filter, and actions from SPD.\n
  82. 12410    Deletes a quick mode policy from SPD.\n
  83. 12411    Deletes a main mode policy from SPD.\n
  84. 12414    Deletes a rule and associated filters from SPD.\n
  85. 12415    Deletes all policies, filters, and actions from SPD.\n
  86. 12450    \nUsage:\n  qmpolicy  [ name = ] <string> | [ all ]\n\n  Deletes a quick mode policy from SPD.\n  If 'all' is specified, all quick mode policies are deleted.\n\nParameters:\n\n  Tag     Value\n  name   -Name of the quick mode policy.\n\nRemarks:  To delete a quick mode policy, any associated quick mode filters\n          must first be deleted.\n\nExamples: delete qmpolicy name=qmp\n\n
  87. 12451    \nUsage:\n  mmpolicy   [ name = ] <string> | [ all ]\n\n  Deletes a main mode policy from SPD.\n  If 'all' is specified, all main mode policies are deleted.\n\nParameters:\n\n  Tag     Value\n  name   -Name of the main mode policy.\n\nRemarks:  To delete a main mode policy, any associated main mode filters must\n          first be deleted.\n\nExamples: delete mmpolicy name=mmp\n\n
  88. 12454    \nUsage:\n  rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)\n       [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)\n       [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <integer>)\n       [ srcport = ] <port>\n       [ dstport = ] <port>\n       [ mirrored = ] (yes | no)\n       [ conntype = ] (lan | dialup | all)\n       [ [ srcmask = ] (mask | prefix) ]\n       [ [ dstmask = ] (mask | prefix) ]\n       [ [ tunneldstaddress = ] (ip | dns) ]\n\n  Deletes a rule from SPD.\n\nParameters:\n\n  Tag               Value\n  srcaddr          -Source ip address (ipv4 or ipv6), address range, dns name, or server type.\n  dstaddr          -Destination ip address (ipv4 or ipv6), address range, dns name, or server type.\n  protocol         -Can be ANY, ICMP, TCP, UDP, RAW, or an integer.\n  srcport          -Source port. A value of 0 means any port.\n  dstport          -Destination port. A value of 0 means any port.\n  mirrored         - Yes  creates two filters, one in each direction.\n  conntype         -Connection type can be lan, dialup or  all .\n  srcmask          -Source address mask or a prefix of 1 through 32.\n  dstmask          -Destination address mask or a prefix of 1 through 32.\n  tunneldstaddress -Tunnel destination ip address or dns name.\n\nRemarks:  1. To specify the current computer address, set srcaddr/dstaddr=me\n             To specify all computer addresses, set srcaddr/dstaddr=any\n          2. Server type can be WINS, DNS, DHCP or GATEWAY\n          3. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).\n\nExamples: delete rule srca=192.168.145.110 dsta=192.168.145.215\n          tunneldsta=192.168.145.1\n          proto=tcp srcport=80 dstport=80 mirror=no conntype=lan\n\n
  89. 12455    \nUsage:\n  all\n\n  Deletes all policies, filters, and authentication methods from SPD.\n\nExample: delete all\n\n
  90. 12500    Displays policy, filter, and actions from SPD.\n
  91. 12510    Displays policies, filters, SAs, and statistics from SPD.\n
  92. 12511    Displays main mode policy details from SPD.\n
  93. 12512    Displays quick mode policy details from SPD.\n
  94. 12513    Displays main mode filter details from SPD.\n
  95. 12514    Displays quick mode filter details from SPD.\n
  96. 12515    Displays IPsec and IKE statistics from SPD.\n
  97. 12516    Displays main mode security associations from SPD.\n
  98. 12517    Displays quick mode security associations from SPD.\n
  99. 12518    Displays IPsec configuration.\n
  100. 12519    Displays rule details from SPD.\n
  101. 12550    \nUsage:\n  all [ [ resolvedns = ] (yes | no) ]\n\n  Displays details of all policies, filters, SAs, and statistics from SPD.\n\nParameters:\n\n  Tag               Value\n  resolvedns       -Value of 'yes' displays the resolved dns name.\n\nRemarks:  Default value of resolvedns is  no .\n\nExamples: show all yes\n         - shows all information with dns resolution\n\n
  102. 12551    \nUsage:\n  mmpolicy [ name = ] <string> | [ all ]\n\n  Displays main mode policy details from SPD.\n\nParameters:\n\n  Tag     Value\n  name   -Name of the main mode policy.\n\nRemarks:  If 'all' is specified, all main mode policies are displayed.\n\nExamples: 1. show mmpolicy name=mmp\n          2. show mmpolicy all\n\n
  103. 12552    \nUsage:\n  qmpolicy [ name = ] <string> | [ all ]\n\n  Displays quick mode policy details from SPD.\n\nParameters:\n\n  Tag     Value\n  name   -Name of the quick mode policy.\n\nRemarks:  If 'all' is specified, all quick mode policies are displayed.\n\nExamples: 1. show qmpolicy name=qmp\n          2. show qmpolicy all\n\n
  104. 12553    \nUsage:\n  mmfilter [ name = ] <string> | [ all ]\n           [ [ type = ]  (generic | specific) ]\n           [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]\n           [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]\n           [ [ srcmask = ] (mask | prefix) ]\n           [ [ dstmask = ] (mask | prefix) ]\n           [ [ resolvedns = ] (yes | no) ]\n\n  Displays main mode filter details from SPD.\n\nParameters:\n\n  Tag         Value\n  name | all -Name of the main mode filter or  all .\n  type       -Type of filter to display, either specific or generic.\n  srcaddr    - Source ip address (ipv4 or ipv6), address range, dns name, or server type.\n  dstaddr    -Destination ip address (ipv4 or ipv6), address range, dns name, or server type.\n  srcmask    -Source address mask or a prefix of 1 through 32.\n  dstmask    -Destination address mask or a prefix of 1 through 32.\n  resolvedns -Value of 'yes' displays the resolved dns name.\n\nRemarks:  1. Default for the type parameter is  generic .\n          2. Server type can be WINS, DNS, DHCP or GATEWAY.\n          3. If 'all' is specified, all main mode filters are displayed.\n          4. If source address or destination address is specified,\n             only filters associated with that address are displayed.\n          5. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).\n\nExamples: 1. show mmfilter name=mmf\n          2. show mmfilter all srcaddr=wins dstaddr=192.168.145.112\n\n
  105. 12554    \nUsage:\n  qmfilter [ name = ] <string> | [ all ]\n           [ [ type = ]  (generic | specific) ]\n           [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]\n           [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]\n           [ [ srcmask = ] (mask | prefix) ]\n           [ [ dstmask = ] (mask | prefix) ]\n           [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <integer>) ]\n           [ [ srcport = ] <port> ]\n           [ [ dstport = ] <port> ]\n           [ [ actioninbound = ] (permit | block | negotiate) ]\n           [ [ actionoutbound = ] (permit | block | negotiate) ]\n           [ [ resolvedns = ] (yes | no) ]\n\n  Displays quick mode filter details from SPD.\n\nParameters:\n\n  Tag               Value\n  name             -Name of the quick mode filter.\n  type             -Type of filter to display, either specific or generic.\n  srcaddr          - Source ip address (ipv4 or ipv6), address range,  dns name, or server type.\n  dstaddr          -Destination ip address (ipv4 or ipv6), address range, dns name, or server type.\n  srcmask          -Source address mask or a prefix of 1 through 32.\n  dstmask          -Destination address mask or a prefix of 1 through 32.\n  protocol         -Can be ANY, ICMP, TCP, UDP, RAW, or an integer.\n  srcport          -Source port. A value of 0 means any port.\n  dstport          -Destination port. A value of 0 means any port.\n  actioninbound    -Action for inbound packets.\n  actionoutbound   -Action for outbound packets.\n  resolvedns       -Value of 'yes' displays the resolved dns name.\n\nRemarks:  1. If the type is not specified then both  generic  and\n              specific  filters are displayed.\n          2. Server type can be WINS, DNS, DHCP or GATEWAY.\n          3. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).\n\nExamples: 1. show qmfilter name=qmf\n          2. show qmfilter all srcaddr=192.134.135.133 proto=TCP\n          3. If 'all' is specified, all quick mode filters are displayed.\n          4. If source or destination address name is specified,\n             only filters associated with that address are displayed.\n\n
  106. 12555    \nUsage:\n stats [ [type =] (all | ike | ipsec) ]\n\n Displays details of IPsec and IKE statistics.\n\nParameters:\n\n  Tag       Value\n  type     -ipsec, ike, or all (which displays both ipsec and ike)\n\nRemarks:\n\nExamples: 1. show stats all\n          2. show stats type=ipsec\n\n
  107. 12556    \nUsage:\n  mmsas [ [ all ] ]\n        [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]\n        [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]\n        [ [ format = ] (list | table) ]\n        [ [ resolvedns = ] (yes | no) ]\n\n  Displays the main mode security associations for a specified address.\n\nParameters:\n\n  Tag          Value\n  all         -Display all main mode security associations.\n  srcaddr     - Source ip address (ipv4 or ipv6), address range, dns name, or server type.\n  dstaddr     -Destination ip address(ipv4 or ipv6), address range, dns name, or server type.\n  format      -Output in screen or tab-delimited format.\n  resolvedns  -Value of 'yes' displays the resolved dns name.\n\nRemarks:  1. Server type can be WINS, DNS, DHCP or GATEWAY.\n          2. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).\             \n\n\nExamples: 1. show mmsas  \nall\n          2. show mmsas srca=192.168.145.110 dsta=192.168.145 \n.215\n\n
  108. 12557    \nUsage:\n  qmsas [ [ all ] ]\n        [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]\n        [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]\n        [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <integer>) ]\n        [ [ format = ] (list | table) ]\n        [ [ resolvedns = ] (yes | no) ]\n\n  Displays the quick mode security associations for a specified address.\n\nParameters:\n\n  Tag         Value\n  all        -Displays all quick mode security associations.\n  srcaddr    -Source ip address(ipv4 or ipv6), address range, dns name, or server type.\n  dstaddr    -Destination ip address(ipv4 or ipv6), address range, dns name, or server type.\n  protocol   -Can be ANY, ICMP, TCP, UDP, RAW, or an integer. \n  format     -Output in screen or tab-delimited format.\n  resolvedns -Value of 'yes' displays the resolved dns name.\n\nRemarks:  1. Server type can be WINS, DNS, DHCP or GATEWAY.\n          2. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).\n\nExamples: 1. show qmsas all\n          2. show qmsas srca=192.168.145.110 dsta=192.168.145.215\n\n
  109. 12558    \nUsage:\n  config\n\n Displays current settings of IPsec configuration parameters.\n\nRemarks:\n\nExample: show config\n\n
  110. 12559    \nUsage:\n  rule   [ [ type = ] (transport | tunnel) ]\n         [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]\n         [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]\n         [ [ srcmask = ] (mask | prefix) ]\n         [ [ dstmask = ] (mask | prefix) ]\n         [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <integer>) ]\n         [ [ srcport = ] <port> ]\n         [ [ dstport = ] <port> ]\n         [ [ actioninbound = ] (permit | block | negotiate) ]\n         [ [ actionoutbound = ] (permit | block | negotiate) ]\n         [ [ resolvedns = ] (yes | no) ]\n\n  Displays rule details from SPD.\n\nParameters:\n\n  Tag               Value\n  type             -Type of rule to display, either transport or tunnel.\n  srcaddr          -Source ip address (ipv4 or ipv6), address range, dns name, or server type.\n  dstaddr          -Destination ip address (ipv4 or ipv6), address range, dns name, or server type.\n  srcmask          -Source address mask or a prefix of 1 through 32.\n  dstmask          -Destination address mask or a prefix of 1 through 32.\n  protocol         -Can be ANY, ICMP, TCP, UDP, RAW, or an integer.\n  srcport          -Source port. A value of 0 means any port.\n  dstport          -Destination port. A value of 0 means any port.\n  actioninbound    -Action for inbound packets.\n  actionoutbound   -Action for outbound packets.\n  resolvedns       -Value of 'yes' displays the resolved dns name.\n\nRemarks:  1. Default for the type parameter is  transport .\n          2. Server type can be WINS, DNS, DHCP or GATEWAY.\n          3. If source or destination address name is specified,\n             only rules associated with that address are displayed.\n          4. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).\n\nExamples: 1. show rule\n           - shows both transport and tunnel rules\n          2. show rule type=transport srcaddr=192.134.135.133 proto=TCP\n\n
  111. 13001    \n\nNo. of policies        : %1!d!\n
  112. 13002    Store                  : Local Store <%1!s!>\n
  113. 13003    Store                  : Local Store <%1!s!>\n
  114. 13006    Store                  : Domain Store <%1!s!>\n
  115. 13007    Store                  : Domain Store <%1!s!>\n
  116. 13008    Store                  : Local Store \n
  117. 13011    Store                  : Domain Store \n
  118. 13012    Remote Machine <%1!s!>
  119. 13013    Local Machine <%1!s!>
  120. 13014    Remote Domain <%1!s!>
  121. 13015    Local Domain <%1!s!>
  122. 13016    Local Machine
  123. 13017    Local Domain 
  124. 13100    \n\nPolicy Name            : %1!s!\n
  125. 13304    \n\nRule ID                : %1!d!,  GUID = %2!s!
  126. 13305    FilterList Name        : %1!s!\n
  127. 13306    FilterList Name        : NONE\n
  128. 13602    Policy Name            : %1!s!\n
  129. 13603    Description            : %1!s!\n
  130. 13604    Description            : NONE\n
  131. 13605    Assigned               : YES\n
  132. 13606    Assigned               : NO\n
  133. 13607    Master PFS             : YES\n
  134. 13608    Master PFS             : NO\n
  135. 13609    Polling Interval       : %1!d! minutes\n
  136. 13610    \n\nNo. of Rules           : %1!d! \n
  137. 13611    \nRule Details\n
  138. 13612    ------------\n
  139. 13615    Assigned               : YES but AD Policy Overrides\n
  140. 13700    \nRule Name              : %1!s!\n
  141. 13701    \nRule Name              : NONE\n
  142. 13705    Authentication Methods(%1!d!)\n
  143. 13708    Tunnel Dest IP Address : 
  144. 13709    Connection Type        : ALL\n
  145. 13710    Connection Type        : LAN\n
  146. 13711    Connection Type        : DIAL UP\n
  147. 13712    Connection Type        : NONE\n
  148. 13713    \nFilterList Details\n
  149. 13714    ------------------\n
  150. 13715    \nNo FilterList exists in Default Response Rule\n\n
  151. 13716    FilterAction Details\n
  152. 13717    ---------------------\n
  153. 13734    \nNo of Transport rule(s): %1!d!
  154. 13735    \nNo of Tunnel rule(s)   : %1!d!
  155. 13736    Activated              : YES\n
  156. 13737    Activated              : NO\n
  157. 13738    Activated              : YES\nDefault response rule is not supported on Windows Vista and later versions of Windows. This policy is not in effect.\n
  158. 13800    FilterAction Name      : %1!s!\n
  159. 13801    FilterAction Name      : NONE\n
  160. 13802    Action                 : PERMIT\n
  161. 13803    Action                 : BLOCK\n
  162. 13804    Action                 : NEGOTIATE SECURITY\n
  163. 13805    AllowUnsecure(Fallback): YES\n
  164. 13806    AllowUnsecure(Fallback): NO\n
  165. 13807    Inbound Passthrough    : YES\n
  166. 13808    Inbound Passthrough    : NO\n
  167. 13809    No. of Security.Methods: %1!d!
  168. 13812     AH                  ESP                 LIFE (Sec/kB) \n
  169. 13813     --                  ---                 ------------- \n
  170. 13815    QMPFS                  : YES\n
  171. 13816    QMPFS                  : NO \n
  172. 14200    KERBEROS\n
  173. 14201    Root CA       : %1!s!\n
  174. 14202    Preshared Key : %1!s!\n
  175. 14203    NONE\n
  176. 14300    \nFilterList Name        : %1!s!\n
  177. 14301    \nFilterList Name        : NONE\n
  178. 14302    No. of Filters         : %1!d!\n
  179. 14304    Filter(s)\n
  180. 14305    ---------\n
  181. 14308    GUID                   : %1!s!\n
  182. 14309    Last Modified          : %1!s!\n
  183. 14500    Source DNS Name        : <My IP Address>\n
  184. 14501    Source DNS Name        : %1!s!\n
  185. 14502    Source DNS Name        : <Any IP Address>\n
  186. 14503    Source DNS Name        : <A Specific IP Address>\n
  187. 14504    Source DNS Name        : <A Specific IP Subnet>\n
  188. 14505    Source DNS Name        : NONE\n
  189. 14506    Destination DNS Name   : <My IP Address>\n
  190. 14507    Destination DNS Name   : %1!s!\n
  191. 14508    Destination DNS Name   : <Any IP Address>\n
  192. 14509    Destination DNS Name   : <A Specific IP Address>\n
  193. 14510    Destination DNS Name   : <A Specific IP Subnet>\n
  194. 14511    Destination DNS Name   : NONE\n
  195. 14512    Mirrored               : YES\n
  196. 14513    Mirrored               : NO\n
  197. 14514    Source DNS Name        : %1!s! resolves to 
  198. 14515    Destination DNS Name   : %1!s! resolves to 
  199. 14516    Source DNS Name        : < DNS SERVER >   \n
  200. 14517    Source DNS Name        : < WINS SERVER >    \n
  201. 14518    Source DNS Name        : < DHCP SERVER >   \n
  202. 14519    Source DNS Name        : < DEFAULT GATEWAY >\n
  203. 14520    Destination DNS Name   : < DNS SERVER >     \n
  204. 14521    Destination DNS Name   : < WINS SERVER >    \n
  205. 14522    Destination DNS Name   : < DHCP SERVER >   \n
  206. 14523    Destination DNS Name   : < DEFAULT GATEWAY >\n
  207. 14526    %1!-15s!    
  208. 14527    %1!s!
  209. 14528    %1!s!\n
  210. 14529    \n
  211. 14530    ,
  212. 14531     ...
  213. 14532     , 
  214. 14600    Source IP Address      : <My IP Address> \n
  215. 14601    Source IP Address      : <Any IP Address> \n
  216. 14602    Source IP Address      : 
  217. 14603    Source Mask            : 
  218. 14604    Destination IP Address : <My IP Address> \n
  219. 14605    Destination IP Address : <Any IP Address> \n
  220. 14606    Destination IP Address : 
  221. 14607    Destination Mask       : 
  222. 14608    Source Port            : %1!d!\n
  223. 14609    Source Port            : ANY\n
  224. 14610    Destination Port       : %1!d!\n
  225. 14611    Destination Port       : ANY\n
  226. 14615     resolves to %1!s!\n
  227. 14616     <DNS Look up failed>\n
  228. 14617    Source IP Address      : < DNS SERVER >   \n
  229. 14618    Source IP Address      : < WINS SERVER >    \n
  230. 14619    Source IP Address      : < DHCP SERVER >   \n
  231. 14620    Source IP Address      : < DEFAULT GATEWAY >\n
  232. 14621    Destination IP Address : < DNS SERVER >     \n
  233. 14622    Destination IP Address : < WINS SERVER >    \n
  234. 14623    Destination IP Address : < DHCP SERVER >   \n
  235. 14624    Destination IP Address : < DEFAULT GATEWAY >\n
  236. 14625    Source Port Range      : %1!d!-%2!d!\n
  237. 14626    Destination Port Range : %1!d!-%2!d!\n
  238. 14700    Protocol               : ICMP\n
  239. 14701    Protocol               : TCP\n
  240. 14703    Protocol               : UDP\n
  241. 14708    Protocol               : RAW\n
  242. 14709    Protocol               : ANY\n
  243. 14710    Protocol               : %1!d!\n
  244. 14802    Main Mode Security Method Order\n
  245. 14803    MainMode LifeTime      : %1!d! minutes / %2!d! Quick Mode sessions\n
  246. 14804      Encryption     Integrity      DH Group\n
  247. 14805      ----------     ---------      --------
  248. 14900    \n    DES       
  249. 14901    \n    3DES      
  250. 14902        SHA1      
  251. 14903        MD5       
  252. 14904        Low(1)         
  253. 14905        Medium(2)      
  254. 14906        2048           
  255. 15001    \n\nSource Machine             : Local Computer GPO for <%1!s!>\n
  256. 15002    \n\nSource Domain              : %1!s!\n
  257. 15003    DC Name                    : %1!s!\n
  258. 15004    GPO Name                   : %1!s!\n
  259. 15005    Local IPsec Policy Name    : %1!s!\n
  260. 15006    AD IPsec Policy Name       : %1!s!\n
  261. 15007    GPO DN                     : %1!s!\n
  262. 15008    GPO OU Link                : %1!s!\n
  263. 15009    AD Policy DN               : %1!s!\n
  264. 15010    Local IPsec Policy Assigned: Yes, but AD Policy is Overriding\n
  265. 15011    Local IPsec Policy DN    : %1!s!\n
  266. 15016    Local IPsec Policy Name    : NONE\n
  267. 15017    AD IPsec Policy Name       : NONE\n
  268. 15018    IPsec Policy Name          : %1!s!\n
  269. 15019    IPsec Policy DN            : %1!s!\n
  270. 15020    IPsec Policy Assigned      : YES\n
  271. 15021              Exclude CA name     : YES\n
  272. 15022              Exclude CA name     : NO\n
  273. 15023              Certmapping enabled : YES\n
  274. 15024              Certmapping enabled : NO\n
  275. 16001    \n\nNo. of policies             %1!d!\n
  276. 16002    \n\nNo. of policies        : %1!d!\n
  277. 16003    Store                       Local Store <%1!s!>\n
  278. 16004    Store                       Local Store <%1!s!>\n
  279. 16007    Store                       Domain Store <%1!s!>\n
  280. 16008    Store                       Domain Store <%1!s!>\n
  281. 16010    Store                       Local Store\n
  282. 16011    Store                       Domain Store\n
  283. 16013    Cert To Account Mapping     YES\n
  284. 16014    Cert To Account Mapping     NO\n
  285. 16100    \n\nPolicy Name                 %1!s!\n
  286. 16101    \n\nRule Name                   %1!s!\n
  287. 16303    No Policy Name Specified\n
  288. 16304    \n\nRule ID                     %1!d!,    GUID =    %2!s!\n
  289. 16306    %1!-23s!    
  290. 16602    Policy Name                 %1!s!\n
  291. 16603    Description                 %1!s!\n
  292. 16604    Description                 NONE\n
  293. 16605    Assigned                    YES\n
  294. 16606    Assigned                    NO\n
  295. 16607    Master PFS                  YES\n
  296. 16608    Master PFS                  NO\n
  297. 16609    Polling Interval            %1!d! minutes\n
  298. 16610    \n\nNo. of Rules                %1!d! \n
  299. 16611    \n             Rule Details\n
  300. 16612                 ------------\n
  301. 16613    Assigned                    YES but AD Policy Overrides\n
  302. 16614    \n\nPolicy Name                         Rules        LastModified     Assign\n
  303. 16615    %1!-32s!    
  304. 16616    YES but AD Policy Overrides\n
  305. 16617      YES  \n
  306. 16618      NO   \n
  307. 16619    ----------                          -----        ------------     ------\n
  308. 16620    Policy Name                         Rules        LastModified\n
  309. 16621    -----------                         -----        ------------\n
  310. 16700    Rule Name                   %1!s!\n
  311. 16701    Rule Name                   NONE\n
  312. 16703    Authentication Methods (%1!d!)\n
  313. 16705    \nEnabled         FilterList          FilterAction           Authentication
  314. 16706    \n-------         ----------          ------------           --------------
  315. 16707    Tunnel Dest IP Address      NONE\n
  316. 16708    Tunnel Dest IP Address      
  317. 16709    Connection Type             ALL\n
  318. 16710    Connection Type             LAN\n
  319. 16711    Connection Type             DIAL UP\n
  320. 16712    Connection Type             UNKNOWN\n
  321. 16713    \nFilterList Details\n
  322. 16714    ------------------\n
  323. 16716    \nFilterAction Details\n
  324. 16717    --------------------\n
  325. 16718    Activated                   YES\n
  326. 16719    Activated                   NO\n
  327. 16720    Rule Name                   NONE\n
  328. 16721    \n  YES      
  329. 16722    \n   NO      
  330. 16724           NONE            
  331. 16728     Kerb
  332. 16729     Cert
  333. 16730     Pre
  334. 16734    \nNo of Transport rule(s)     %1!d!
  335. 16735    \n\nNo of Tunnel rule(s)        %1!d!
  336. 16737    \nEnabled         FilterList          FilterAction         TunnelEndPoint
  337. 16738    \n-------         ----------          ------------         --------------
  338. 16739    \n  YES      \nDefault response rule is not supported on Windows Vista and later versions of Windows. This policy is not in effect.\n
  339. 16740    Activated                   YES\nDefault response rule is not supported on Windows Vista and later versions of Windows. This policy is not in effect.\n
  340. 16800    FilterAction Name           %1!s!\n
  341. 16801    FilterAction Name           NONE\n
  342. 16802    Action                      PERMIT\n
  343. 16803    Action                      BLOCK\n
  344. 16804    Action                      NEGOTIATE SECURITY\n
  345. 16805    InBound PassThrough         YES\n
  346. 16806    InBound PassThrough         NO\n
  347. 16807    AllowUnSecure(Fallback)     YES\n
  348. 16808    AllowUnSecure(Fallback)     NO\n
  349. 16810    Security Methods       \n
  350. 16812      AH         ESP            Seconds         kBytes \n
  351. 16813      --         ---            -------         ------ \n
  352. 16814    QMPFS                       YES\n
  353. 16815    QMPFS                       NO \n
  354. 16816    FilterAction Name                     Action           Last Modified\n
  355. 16817    -----------------                     ------           -------------\n
  356. 16818    %1!-38s!    
  357. 16819               NONE              
  358. 16820    PERMIT       
  359. 16821    BLOCK        
  360. 16822    NEGOTIATE    
  361. 16823    NONE         
  362. 16824    %1!-23s!\n
  363. 16825    %1!-23s!    
  364. 17000    [MD5 ]    
  365. 17001    [SHA1]    
  366. 17002    [NONE]    
  367. 17003    [NONE , NONE]    
  368. 17007    [MD5  ,
  369. 17008    [SHA1 ,
  370. 17009    [NONE ,
  371. 17010     DES ]    
  372. 17011     3DES]    
  373. 17012     NONE]    
  374. 17100    %1!6u!      %2!10u! \n
  375. 17200    KERBEROS\n
  376. 17201    ROOT CA                     %1!s!\n
  377. 17202    PRESHARED Key               %1!s!\n
  378. 17203    NONE\n
  379. 17300    \nFilterList Name             %1!s!\n
  380. 17301    \nFilterList Name             NONE\n
  381. 17304    Filter(s)\n
  382. 17306    FilterList Name                               Filters         Last Modified    \n
  383. 17307    ---------------                               -------         -------------    \n
  384. 17308    GUID                        %1!s!\n
  385. 17309    Last Modified               %1!s!\n
  386. 17310    No. of Filters              %1!d!\n
  387. 17501    %1!-45s!    
  388. 17505    NONE    
  389. 17506    %1!s!\n
  390. 17508     %1!5d!     
  391. 17510               NONE              
  392. 17512    YES     
  393. 17513    NO      
  394. 17514    Mir         Source            SrcMask           Destination          DstMask         Proto     SrcPort    DstPort\n
  395. 17515    ---      -------------      -------------      -------------      -------------     -------    -------    -------\n
  396. 17600    <  My IP Addr >    
  397. 17601    < Any IP Addr >    
  398. 17608      %1!3d!    
  399. 17609      ANY     
  400. 17610      %1!3d!\n
  401. 17611      ANY \n
  402. 17612       DNS SERVER      
  403. 17613      WINS SERVER      
  404. 17614      DHCP SERVER      
  405. 17615    DEFAULT GATEWAY    
  406. 17616      %1!3d!-%2!3d!    
  407. 17617      %1!3d!-%2!3d!\n
  408. 17700     ICMP     
  409. 17701     TCP     
  410. 17703     UDP     
  411. 17708     RAW     
  412. 17709     ANY     
  413. 17710    OTHER    
  414. 17802    Main Mode Security Method Order\n
  415. 17803    MainMode LifeTime           %1!d! minutes / %2!d! Quick mode sessions\n
  416. 17804      Encryption    Integrity    DH Group\n
  417. 17805      ----------    ---------    --------
  418. 17900    \n     DES     
  419. 17901    \n     3DES    
  420. 17902       SHA1    
  421. 17903       MD5     
  422. 17904            Low(1)   
  423. 17905            Medium(2)
  424. 17906            2048     
  425. 18000    \n\nStand Alone FilterAction(s)\n
  426. 18001    ---------------------------\n
  427. 18004    \nNo. of Standalone FilterActions       %1!d!\n\n
  428. 18100    \nStand Alone FilterList(s)\n
  429. 18101    -------------------------\n
  430. 18104    \nNo. of Standalone FilterLists       %1!d!\n
  431. 18200    \nNo. of FilterLists          %1!d!\n\n
  432. 18204    \nNo. of FilterLists     : %1!d!\n\n
  433. 18300    \nNo. of FilterActions        %1!d!\n\n
  434. 18304    \nNo. of FilterActions   : %1!d!\n\n
  435. 18500    The policy '%1!s!' is ACTIVE. Still would you like to delete? (Y/N) \n
  436. 18503    Would you like to delete all the Filter List(s) and Filter Action(s) associated with the policy ? (Y/N) \n
  437. 18602    Delete all the Filter Lists from 
  438. 18603    ? (Y/N)\n
  439. 18652    Delete all the Filter Actions from 
  440. 18653    ? (Y/N)\n
  441. 18706    Would you like to delete both the Filter List and Filter Action associated with the rule(s)? (Y/N) \n
  442. 18750    Are you sure to delete all policies from 
  443. 18751    ? (Y/N)\n
  444. 18780    \n\nFollowing policies/rule(s) are using it\n
  445. 18781    ---------------------------------------\n
  446. 18782        Rule Name      : %1!s!\n
  447. 18783        Rule Name      : NONE\n
  448. 18794    Life should be within %1!d! and %2!d! kBytes\n
  449. 18802    New Policy is created and updated successfully\n
  450. 18805    Creating new Policy with name '%1!s!'...\n
  451. 18806    Creating new Policy with name '%1!s!' and setting it to '%2!s!'...\n
  452. 18834    Life  should be with in %1!d! and %2!d! kBytes\n
  453. 18840    Destination IP address has been taken as 'me'\n
  454. 18841    Source IP address has been taken as 'me'\n
  455. 18848    New Rule was created and updated successfully\n
  456. 18849    Creating new Rule with name '%1!s!' ...\n
  457. 18855    Creating new Rule with name '%1!s!' and setting it to '%2!s!' ...\n
  458. 18856    Server address types, address types ME or ANY, or address ranges cannot be specified for tunnel endpoint.\n
  459. 18861    Would you like to create a new policy? (Y/N) \n
  460. 18868    Certificate-to-account mapping can only be enabled on Active Directory domain members. The option will be ignored.\n
  461. 18869    Cert To Account Mapping: YES\n
  462. 18870    Cert To Account Mapping: NO\n
  463. 18871    If store is domain and assign is specified, GPO name is required\n
  464. 18872    If GPO name is specified, then you must be operating on a domain policy store.\n
  465. 18893    Would you like to create a new Rule? (Y/N) \n
  466. 19002    \nIKE MM Policy Name     : %1!s!
  467. 19004    <My IP Address> 
  468. 19005    <Any IP Address>
  469. 19006    %1!s!
  470. 19007    \n
  471. 19008     ICMP    
  472. 19009     TCP     
  473. 19010     UDP     
  474. 19011     RAW     
  475. 19012     ANY     
  476. 19018    \nIKE Soft SA Lifetime   : %1!u! secs
  477. 19019    WINS SERVER     
  478. 19020    DHCP SERVER     
  479. 19021    DNS SERVER      
  480. 19022    DEFAULT GATEWAY 
  481. 19023     [%1!S!]
  482. 19025    The 'Netsh ipsec' context is not compatible with the target machine.\n
  483. 19102    Mainmode Policies not available.\n
  484. 19104    Specified Mainmode Policy not available\n
  485. 19106    \nEncryption Integrity  DH   Lifetime (Kb:secs)  QM Limit Per MM
  486. 19107    \n---------- --------- ----  ------------------  ---------------
  487. 19120     NONE    
  488. 19121     DES      
  489. 19122     UNKNOWN  
  490. 19123     3DES     
  491. 19125      NONE    
  492. 19126      MD5     
  493. 19127      SHA1    
  494. 19129      %1!-5lu!     %2!lu!:%3!lu!          %4!-10lu! 
  495. 19130      %1!-5lu!     %2!lu!:%3!lu!          1 (MMPFS) 
  496. 19153    Quickmode Policies not available.\n
  497. 19155    Specified Quickmode Policy not available\n
  498. 19156    \nQM Negotiation Policy Name : %1!s!
  499. 19158    \n    Security Methods       Lifetime (Kb:secs)   PFS DH Group
  500. 19159    \n------------------------- --------------------- ------------\n
  501. 19165     AH[MD5]                 
  502. 19166     AH[SHA1]                
  503. 19167     AH[NONE]                
  504. 19168     ESP[ DES,
  505. 19169     ESP[ ERR,
  506. 19170     ESP[3DES,
  507. 19171     ESP[NONE,
  508. 19172    MD5]           
  509. 19173    SHA1]          
  510. 19174    NONE]          
  511. 19176     Low (1)          
  512. 19177     <Unassigned>     
  513. 19178     %1!10lu!:%2!-10lu!
  514. 19179     Main Mode Derived
  515. 19180     High (2048)      
  516. 19181     AH[ERR]                 
  517. 19182    ERR]           
  518. 19183     ERROR                  
  519. 19184     AH[MD5] 
  520. 19185     AH[SHA1]
  521. 19186     AH[NONE]
  522. 19187     AH[ERR] 
  523. 19188    MD5] 
  524. 19189    SHA1]
  525. 19190    NONE]
  526. 19191    ERR] 
  527. 19192    +
  528. 19193     Medium (2)       
  529. 19198    \n\nFilter name            : %1!s!
  530. 19200    Generic Mainmode Filters not available.\n
  531. 19201    Specific Mainmode Filters not available.\n
  532. 19202    Specified Mainmode Filter not available.\n
  533. 19203    \nMain Mode Filters: 
  534. 19204    Generic 
  535. 19205    \n-------------------------------------------------------------------------------
  536. 19206    Specific 
  537. 19207    Outbound 
  538. 19208    Inbound 
  539. 19209    \nWeight                 : %1!d!
  540. 19210    \n\n%1!d! Generic Filter(s)
  541. 19211    \n\n%1!d! Specific Outbound Filter(s)
  542. 19212    \n\n%1!d! Specific Inbound Filter(s)
  543. 19219     ALL    
  544. 19220     LAN    
  545. 19221     DIALUP 
  546. 19222    UNKNOWN 
  547. 19229     Unknown
  548. 19236    \nConnection Type        :
  549. 19237    \nAuthentication Methods :
  550. 19238    \n    Preshared key
  551. 19240    \n    Kerberos
  552. 19241    \nSecurity Methods       : 
  553. 19242    %1!d!
  554. 19243    (default)
  555. 19244        NONE/
  556. 19245        DES/
  557. 19246        UNKNOWN/
  558. 19247        3DES/
  559. 19248    NONE/
  560. 19249    MD5/
  561. 19250    SHA1/
  562. 19251    DH%1!lu!/%2!lu!/QMlimit=%3!lu! 
  563. 19252    \n    
  564. 19265    Generic Quickmode Filters not available.\n
  565. 19266    Specific Quickmode Filters not available.\n
  566. 19267    Specified Quickmode Filter not available.\n
  567. 19268    \nQuick Mode Filters(Transport): 
  568. 19269    \nTransport Rules 
  569. 19270    \nTunnel Rules 
  570. 19271    \nMM Filter Name         : %1!s!
  571. 19272    \nQM Filter Name         : %1!s!
  572. 19273    \nMain Mode Policy       : %1!s!
  573. 19274    \n\n%1!d! Transport Filter(s)\n
  574. 19275    \n\n%1!d! Tunnel Filter(s)\n
  575. 19276    \n\nQuick Mode Filters(Tunnel): 
  576. 19278    Rules not available.\n
  577. 19280    \nInbound Action         : Passthru
  578. 19281    \nInbound Action         : Negotiate
  579. 19282    \nInbound Action         : Blocking
  580. 19283    \nInbound Action         : Unknown
  581. 19284    \nOutbound Action        : Passthru
  582. 19285    \nOutbound Action        : Negotiate
  583. 19286    \nOutbound Action        : Blocking
  584. 19287    \nOutbound Action        : Unknown
  585. 19292      %1!-5lu!  
  586. 19293    \nTunnel Source          : 
  587. 19294    \nTunnel Destination     : 
  588. 19295    Src Port: %1!-4lu!   Dest Port: %2!-4lu! 
  589. 19296    \nMirrored               : yes
  590. 19297    \nMirrored               : no
  591. 19298    \nQuick Mode Policy      : %1!s!
  592. 19299    \nProtocol               :
  593. 19300    \nIKE Statistics
  594. 19301    \n-------------- \n
  595. 19302    \nIKEStatistics not available.\n
  596. 19303    \nMain Modes                  : %1!S!
  597. 19304    \nQuick Modes                 : %1!S!
  598. 19305    \nSoft SAs                    : %1!S!
  599. 19306    \nAuthentication Failures     : %1!S!
  600. 19307    \nActive Acquire              : %1!S!
  601. 19308    \nActive Receive              : %1!S!
  602. 19309    \nAcquire fail                : %1!S!
  603. 19310    \nReceive fail                : %1!S!
  604. 19311    \nSend fail                   : %1!S!
  605. 19312    \nAcquire Heap size           : %1!S!
  606. 19313    \nReceive Heap size           : %1!S!
  607. 19314    \nNegotiation Failures        : %1!S!
  608. 19315    \nInvalid Cookies Rcvd        : %1!S!
  609. 19316    \nTotal Acquire               : %1!S!
  610. 19317    \nTotalGetSpi                 : %1!S!
  611. 19318    \nTotalKeyAdd                 : %1!S!
  612. 19319    \nTotalKeyUpdate              : %1!S!
  613. 19320    \nGetSpiFail                  : %1!S!
  614. 19321    \nKeyAddFail                  : %1!S!
  615. 19322    \nKeyUpdateFail               : %1!S!
  616. 19323    \nIsadbListSize               : %1!S!
  617. 19324    \nConnListSize                : %1!S!
  618. 19325    \nInvalid Packets Rcvd        : %1!S!\n
  619. 19326    \n\nIPsec Statistics
  620. 19327    \n----------------\n
  621. 19328    \nIPsecStatistics not available.\n
  622. 19329    \nActive Assoc                : %1!S!
  623. 19330    \nOffload SAs                 : %1!S!
  624. 19331    \nPending Key                 : %1!S!
  625. 19332    \nKey Adds                    : %1!S!
  626. 19333    \nKey Deletes                 : %1!S!
  627. 19334    \nReKeys                      : %1!S!
  628. 19335    \nActive Tunnels              : %1!S!
  629. 19336    \nBad SPI Pkts                : %1!S!
  630. 19337    \nPkts not Decrypted          : %1!S!
  631. 19338    \nPkts not Authenticated      : %1!S!
  632. 19339    \nPkts with Replay Detection  : %1!S!
  633. 19340    \nConfidential Bytes Sent     : %1!S!
  634. 19341    \nConfidential Bytes Received : %1!S!
  635. 19342    \nAuthenticated Bytes Sent    : %1!S!
  636. 19343    \nAuthenticated Bytes Received: %1!S!
  637. 19344    \nTransport Bytes Sent        : %1!S!
  638. 19345    \nTransport Bytes Received    : %1!S!
  639. 19346    \nOffloaded Bytes Sent        : %1!S!
  640. 19347    \nOffloaded Bytes Received    : %1!S!\n
  641. 19348    \nBytes Sent In Tunnels       : %1!S!
  642. 19349    \nBytes Received In Tunnels   : %1!S!
  643. 19350    \nCookie Pair            : 
  644. 19351    %1!02x!
  645. 19352    \nSec Methods            : 
  646. 19353    NONE
  647. 19354    DES
  648. 19355    3DES
  649. 19356    UNKNOWN
  650. 19357    MD5
  651. 19358    SHA1
  652. 19359    /%1!d!/%2!d!
  653. 19360    \nAuth Mode              : 
  654. 19361    Preshared Key
  655. 19362    DSS Signature
  656. 19363    RSA Signature
  657. 19364    RSA Encryption
  658. 19365    Kerberos
  659. 19366    \nSource                 : 
  660. 19367    , port %1!d!
  661. 19368    \nID                     : 
  662. 19369    \nID                     : %1!s!
  663. 19370    \nDestination            : 
  664. 19371    \nDestination                                                 SecurityMethods     
  665. 19372    \n                                                            Date/Time Created   
  666. 19373    \n--------------------------------------------------------  ----------------------
  667. 19374     [ID:%1!-35s!]  
  668. 19375    \nDNS: %1!-51S!
  669. 19376     [ID:%1!-35s!]  
  670. 19377    \nIssuing CA             :%1!s!
  671. 19378    \nThumbprint             :
  672. 19379    %1!02x!
  673. 19380    :
  674. 19381    /
  675. 19382                                              
  676. 19383    \n  Root CA              : %1!s!
  677. 19384    %S
  678. 19385    ( 
  679. 19386     )\n
  680. 19387    Root CA        : %1!s!
  681. 19397    IPsec MainMode Security Associations not available.\n
  682. 19398    \nIKE Main Mode SAs at %1!s!
  683. 19400    Specified MainMode Security Associations not available.\n
  684. 19401    \n\nQuick Mode SAs
  685. 19402    \n--------------\n
  686. 19403    IPsec QuickMode Security Associations not available.\n
  687. 19404    Specified QuickMode Security Associations not available.\n
  688. 19410    \nTransport Filter\n
  689. 19411    \nTunnel Filter\n
  690. 19412    \nUnknown\n
  691. 19413    \nPolicy Name            : %1!s!
  692. 19414    \nSource Address         : 
  693. 19415    \nDestination Address    : 
  694. 19416    \nProtocol               : %1!lu!
  695. 19417    \nSource Port            : %1!u!
  696. 19418    \nDestination Port       : %1!u!
  697. 19419    \nDirection              : Inbound
  698. 19420    \nDirection              : Outbound
  699. 19421    \nDirection              : Error
  700. 19422    \n\nOffer Used  \n
  701. 19423    \nProtocol               : ICMP
  702. 19424    \nProtocol               : TCP
  703. 19425    \nProtocol               : UDP
  704. 19426    \nProtocol               : RAW
  705. 19427    \n  AH(b/r)   ESP Con(b/r) ESP Int  PFS DH Group
  706. 19428    \n---------- ------------- -------  ------------
  707. 19429    \nEncapsulation Type     : IKE
  708. 19430    \nEncapsulation Type     : Other
  709. 19431    \nSource UDP Encap port  : %1!u!
  710. 19432    \nDest UDP Encap port    : %1!u!
  711. 19433    \nPeer Private Addr      : 
  712. 19434    \nProtocol               : ANY
  713. 19440      (
  714. 19441    )
  715. 19446    \nIPsec Configuration Parameters\n
  716. 19447    ------------------------------\n
  717. 19448    IPsecDiagnostics       : %1!d![Not valid for Windows Vista and later operating systems]\n
  718. 19449    IKElogging             : %1!d! [Not valid for Windows Vista and later operating systems]\n
  719. 19450    StrongCRLCheck         : %1!d!\n
  720. 19451    IPsecloginterval       : %1!d![Not valid for Windows Vista and later operating systems]\n
  721. 19452    NLBSFlags              : %1!d![Not valid for Windows Vista and later operating systems]\n
  722. 19453    Flags                  : %1!d![Not valid for Windows Vista and later operating systems]\n
  723. 19454    IPsecexempt            : %1!d!\n
  724. 19455    2048DHGroupId          : %1!d![Not valid for Windows Vista and later operating systems]\n
  725. 19456    IPsec Diagnostic Level is out of range. Range is 0 - 7.\n
  726. 19457    IKE Logging is out of range. Range is 0 - 1.\n
  727. 19458    Strong CRL Check Level is out of range. Range is 0 - 2.\n
  728. 19459    IPsec Log Interval is out of range. Range is 60 - 86400.\n
  729. 19460    IPsec Exemption Level is out of range. Range is 0 - 3.\n
  730. 19461    (Some of the IPsec Configuration parameters are not set).\n
  731. 19462    Boot Mode              : 
  732. 19463    Stateful
  733. 19464    Block
  734. 19465    Permit
  735. 19466    UDP       
  736. 19467    TCP       
  737. 19468    ICMP      
  738. 19469    RAW       
  739. 19470    ANY       
  740. 19471    %1!3d!       
  741. 19472    %1!5d!     
  742. 19473    Inbound
  743. 19474    Outbound
  744. 19476     No bootmode exemptions\n
  745. 19477    Boot Mode Exemptions   :
  746. 19478    Protocol  Src Port  Dst Port  Direction\n
  747. 19479    --------- --------- --------- ---------\n
  748. 19480    A maximum of 1024 exemptions are allowed.\n
  749. 19800     MD5(%1!02lu!/%2!-02lu!)  None         None   
  750. 19801    SHA1(%1!02lu!/%2!-02lu!)  None         None   
  751. 19802      None       None         None   
  752. 19803      None       DES (%1!02lu!/%2!-02lu!) 
  753. 19804      None       Unknown     
  754. 19805      None       3DES(%1!02lu!/%2!-02lu!) 
  755. 19806      None       None        
  756. 19807     MD5    
  757. 19808     SHA1   
  758. 19809     None   
  759. 19810      None  
  760. 19811    certmap
  761. 19812    excludecaname
  762. 19813    yes
  763. 19814    no
  764. 22001    ERR Win32[%1!05d!] : %2!s!
  765. 22002    ERR IPsec[%1!05d!] : 
  766. 22003                    : 
  767. 22004    ERR Win32[%1!05d!] : Invalid Win32 Err Code\n
  768. 22010    One or more essential parameters not specified\n
  769. 22011    Arguments are not matching. Check help for the correct syntax\n
  770. 22012    No Policies in Policy Store\n
  771. 22013    Unable to open Policy Store\n
  772. 22014    No Filter Actions in Policy Store\n
  773. 22015    No Filter Lists in Policy Store\n
  774. 22016    Policy with name %1!s! not exists in Policy Store\n
  775. 22017    Internal Error, Invalid Switch Case.\n
  776. 22018    Invalid Parameter for the Argument '%1!s!'\n
  777. 22019    IP Address specified is invalid\n
  778. 22020    DNS lookup failed for the given dns name '%1!s!'\n
  779. 22021    '%1!s!' not a valid tag for this context\n
  780. 22022    '%1!s!' tag already present\n
  781. 22023    GPOname cannot be specified without argument 'assign = y/n'\n
  782. 22024    Tag 'Name' or 'GUID' needed for the given command\n
  783. 22025    '%1!s!' tag is needed\n
  784. 22026    '%1!s!' is not a valid argument for the tag '%2!s!'\n
  785. 22027    Prefix should be between 1 and 32 only\n
  786. 22028    '%1!s!' is not a valid Mask/Prefix \n
  787. 22029    The argument supplied is null\n
  788. 22030    The 'Seconds' LifeTime specified is out of limit. It should be in between '%1!d!' and '%2!d!' only\n
  789. 22031    The 'Kbytes' specified is out of limit. It should be in between '%1!d!' and '%2!d!' only \n
  790. 22032    The Rekey Unit (k/s) is invalid\n
  791. 22033    Invalid HASH algorithm specified\n
  792. 22034    Incomplete ESP specified\n
  793. 22035    Duplicate Algo's specified for '%1!s!'\n
  794. 22036    None and None not allowed\n
  795. 22037    Invalid IPsec protocol specified. It should be ESP or AH only\n
  796. 22038    Max Number of OFFERS[%1!d!] is crossed\n
  797. 22039    Invalid QM_OFFERS. Encryption+Encryption or Authentication+Authentication are not allowed\n
  798. 22040    Invalid Lifetime or Data specification for QMOffers.\n
  799. 22041    Invalid PFS Group specified for MMOFFER \n
  800. 22042    P1 Group missing\n
  801. 22043    Invalid MMOFFER is specified\n
  802. 22044    File name should contain .ipsec extension only\n
  803. 22045    '%1!s!' and ALL not allowed\n
  804. 22046    Preshared key not specified\n
  805. 22047    Invalid Authmethod is specified \n
  806. 22048    Invalid Certificate specified\n
  807. 22049    Multiple '%1!s!' parameters are specified. Only one is allowed.\n
  808. 22050    The Port specified is invalid.\n
  809. 22051    No of arguments are more,truncated\n
  810. 22052    Invalid QMOFFER specified\n
  811. 22053    Invalid Tunnel IP specified\n
  812. 22054    Protocol can't be specified without source and destination addresses\n
  813. 22055    Subnet mask specified is invalid\n
  814. 22056    Non-tagged arg can only be machine or domain\n
  815. 22057    ERR WIN32[00014] : There is not enough memory to complete this operation.\n
  816. 22058    The Port specified is invalid. It should be in less than '%1!d!' only\n
  817. 22100    Missing Policy Name\n
  818. 22101    Polling Interval should be within %1!d! and %2!d! minutes\n
  819. 22102    Quickmode limit should be within %1!d! and %2!d! sessions\n
  820. 22103    Lifetime should be within %1!d! and %2!d! minutes\n
  821. 22111    Policy with name '%1!s!' already exists\n
  822. 22112    Error while adding Default Response Rule\n
  823. 22113    Error while creating  Policy with name '%1!s!'\n
  824. 22114    Error while creating policy with name '%1!s!' due to failure in loading default auth methods \n
  825. 22121    Missing FilterList Name\n
  826. 22122    FilterList with name '%1!s!' already exists\n
  827. 22123    Error while creating FilterList with name '%1!s!'\n
  828. 22124    Invalid GUID specified\n
  829. 22131    Error while creating the specified Filter\n
  830. 22141    FilterAction with name '%1!s!' already exists\n
  831. 22142    Error while creating FilterAction with name '%1!s!'\n
  832. 22143    Inpass, Qmpfs, Soft and Qmsec options are not valid for the Permit or Block type FilterAction. 'action = negotiate' needs to be specified\n
  833. 22144    Atleast One Quick mode Security method needs to be specified\n
  834. 22151    Missing Rule Name\n
  835. 22152    Missing FilterAction Name\n
  836. 22153    Policy with name '%1!s!' does not exist\n
  837. 22154    Rule with name '%1!s!' already exists in policy '%2!s!'\n
  838. 22155    FilterAction with name '%1!s!' does not exist\n
  839. 22156    No Filters in FilterList with name '%1!s!'\n
  840. 22157    Error while creating Rule with name '%1!s!'\n
  841. 22158    Missing Rule Name or Rule ID\n
  842. 22159    Policy with GUID %1!s! does not exist\n
  843. 22160    FilterAction with GUID %1!s! does not exist\n
  844. 22161    Error while creating Rule with name '%1!s!' due to failure in loading default auth methods\n
  845. 22165    Certificate decoding operation failed\n
  846. 22166    Policy with name '%1!s!' does not exist in current machine's domain\n
  847. 22167    Invalid Tunnel IP Address Specified\n
  848. 22168    FilterList with name '%1!s!' does not exist\n
  849. 22169    Servers cannot be specified for both source and destination sides\n
  850. 22170    FilterList with GUID %1!s! does not exist\n
  851. 22171    No Directory Service available\n
  852. 22172    GPO with name '%1!s!' does not exist in current machine's domain\n
  853. 22173    Error while assigning the Policy to the GPO with name '%1!s!' or specified GPO does not exist\n
  854. 22174    Error while updating the Policy with name '%1!s!'\n
  855. 22175    Error while updating the Policy with GUID %1!s!\n
  856. 22176    Error while unassigning the Policy from the GPO with name '%1!s!' or specified GPO does not exist\n
  857. 22181    Error while updating FilterList with name '%1!s!'\n
  858. 22182    Error while updating FilterList with GUID %1!s!\n
  859. 22191    Error while updating FilterAction with name '%1!s!'\n
  860. 22192    Error while updating FilterAction with GUID %1!s!\n
  861. 22201    Rule with name '%1!s!' does not exist in Policy '%2!s!'\n
  862. 22202    Error while updating rule with name '%1!s!'\n
  863. 22203    Default rule cannot be updated with this command. Use the 'set defaultrule' command\n
  864. 22204    Rule with ID %1!d! does not exist in Policy '%2!s!'\n
  865. 22205    Invalid Rule ID Specified\n
  866. 22211    Error while updating Default Rule of Policy with name '%1!s!'\n
  867. 22221    No file name specified\n
  868. 22222    Invalid File / Path name\n
  869. 22223    Error while importing policies\n
  870. 22231    Error while exporting policies\n
  871. 22235    Error while restoring default policies\n
  872. 22236    This command is only available for the local store\n
  873. 22237    Invalid Domain Name. Domain with name '%1!s!' does not exist\n
  874. 22238    Your machine is not a member of domain\n
  875. 22241    Error while deleting Policy with name '%1!s!'\n
  876. 22242    No Policy with name '%1!s!'\n
  877. 22251    FilterList with name '%1!s!' cannot be deleted
  878. 22252    Error while deleting FilterList with name '%1!s!'
  879. 22255    No FilterList with name '%1!s!'\n
  880. 22256    Filter with the specified spec does not exist in FilterList with name '%1!s!'\n
  881. 22261    Error while updating FilterList with name '%1!s!' after deletion of the specified filter\n
  882. 22265    FilterAction with name '%1!s!' cannot be deleted
  883. 22266    Error while deleting FilterAction with name '%1!s!'
  884. 22267    No FilterAction with name '%1!s!'\n
  885. 22271    Error while deleting Rule with name '%1!s!'\n
  886. 22272    Error while deleting Rule with ID %1!d!\n
  887. 22273    Default Response Rule cannot be deleted\n
  888. 22274    No Rule with name '%1!s!'\n
  889. 22275    No Rule with ID %1!d!\n
  890. 22276    No Policy name specified\n
  891. 22280    No policy with name '%1!s!'\n
  892. 22281    Error while extracting NegPol info of Policy with name '%1!s!'\n
  893. 22282    Error while extracting Filter info of Policy with name '%1!s!'\n
  894. 22283    Error while extracting ISAKMP info of Policy with name '%1!s!'\n
  895. 22285    No Rule with name '%1!s!'\n
  896. 22286    No Rule with ID %1!d!\n
  897. 22290    No currently assigned Policy\n
  898. 22295    No FilterList exists in Policy Store\n
  899. 22296    No FilterAction exists in Policy Store\n
  900. 22297    Either invalid GPO name or no currently assigned policy\n
  901. 22298    A name must be specified when using the domain store\n
  902. 22299    Invalid Source IP Address specified\n
  903. 22300    Invalid Source IP/Mask specified\n
  904. 22301    Address Conflict. Source and Destination cannot have same IP/DNS\n
  905. 22302    Invalid server specified\n
  906. 22303    Server needs to be specified\n
  907. 22304    Invalid destination IP Address specified\n
  908. 22305    Invalid destination mask specified\n
  909. 22306    Invalid Newname. Policy with name '%1!s!' already exists\n
  910. 22307    Invalid Newname. Rule with name '%1!s!' already exists\n
  911. 22308    Invalid Newname. Filterlist with name '%1!s!' already exists\n
  912. 22309    Invalid Newname. Filteraction with name '%1!s!' already exists\n
  913. 22310    If a type is specified, 'all' needs to be specified\n
  914. 22311    Internal error occurred during this operation\n
  915. 22312    No Tunnel type rules exist in policy '%1!s!'\n
  916. 22313    Updating default Filteraction is not allowed through this command. Use 'Set DefaultRule' command.\n
  917. 22314    Policy with name '%1!s!' has READONLY attribute. Updation denied\n
  918. 22315    Specified Rule has READONLY attribute. Updation denied\n
  919. 22316    Filteraction with name '%1!s!' has READONLY attribute. Updation denied\n
  920. 22317    FilterList with name '%1!s!' has READONLY attribute. Updation denied\n
  921. 22318    Policy with name '%1!s!' has READONLY attribute. Deletion denied\n
  922. 22319    Rule with name '%1!s!' has READONLY attribute. Deletion denied\n
  923. 22320    Filteraction with name '%1!s!' has READONLY attribute. Deletion denied\n
  924. 22321    FilterList with name '%1!s!' has READONLY attribute. Deletion denied\n
  925. 22322    No name can be specified when using the local store\n
  926. 22323    Default response rule is not supported on Windows Vista and later versions of Windows.\n
  927. 23001    QMPolicy is needed when ActionInbound or ActionOutbound specified as NEGOTIATE.\n
  928. 23002    \nPort number valid for TCP or UDP protocols, continuing without PortNumber.\n
  929. 23003    Specified QMPolicy does not exist.\n
  930. 23004    Specified MainMode Policy does not exist.\n
  931. 23005    QMPolicy is needed when ActionInbound or ActionOutbound specified as NEGOTIATE.\n
  932. 23006    Cannot have IPsec policy when neither ActionInbound or ActionOutbound are specified as NEGOTIATE.\n
  933. 23007    Mirror = Yes is not valid for Tunnel Rule.\n
  934. 23011    Specified MainMode Filter does not exist.\n
  935. 23012    Specified Transport Filter does not exist.\n
  936. 23013    Specified Tunnel Filter does not exist.\n
  937. 23014    MainMode Policies are not available.\n
  938. 23015    QuickMode Policies are not available.\n
  939. 23021    MainMode Policy with the given name already exists.\n
  940. 23031    QuickMode Policy with the given name already exists.\n
  941. 23041    Specified MainMode Policy does not exist.\n
  942. 23051    Specified QMPolicy does not exist.\n
  943. 23061    MainMode Filters do not exist.\n
  944. 23062    Specified MainMode Filter does not exist and Policy is not found.\n
  945. 23063    Specified MainMode Policy either does not exist or not associated with specified MainMode Filter.\n
  946. 23064    Specified MainMode Filter does not exist.\n
  947. 23071    QuickMode Filters do not exist.\n
  948. 23072    Specified QuickMode Filter does not exist and Policy is not found.\n
  949. 23073    Specified QuickMode Policy either does not exist or is not associated with QuickMode Filter.\n
  950. 23074    Specified QuickMode Filter does not exist.\n
  951. 23075    Authentication method(s) being used.\n
  952. 23076    %1!d! MMFilter object(s) could not be deleted.\n
  953. 23077    %1!d! Transport Filter object(s) could not be deleted.\n
  954. 23078    %1!d! Tunnel Filter object(s) could not be deleted.\n
  955. 23081    The IPsec Policy Agent service is not active.\n
  956. 23082    \nPolicy Agent service successfully started.\n
  957. 23090    \nWrong token from Parser, Should be either IPSEC, IKE or ALL.
  958. 23091    \nInvalid AddressType received from Parser.\n
  959. 23092    Source and Destination both cannot be Servers.\n
  960. 23093    Tunnel Source and Tunnel Destination both cannot be Servers.\n
  961.