MZ@ !L!This program cannot be run in DOS mode. $Rؕ3}3}3}H̴3}H̱3}Rich3}PEL!   W@L .rsrc @@h(@0?H}`~x 98?P@hAFGLMRST(U@VXWpX        ( 8 H X h x           ( 8 H Xp X)/XtZ4[^x"|\vlP$  HH0l X lVl` d@ MUIƺ%\(_Ȼ@h"/ip! MUIfr-FR6Capture des informations de diagnostic en temps rel. (Affiche l tat et la configuration WFP. 'Dfinit les options de diagnostic WFP. 7Contrle de la session de suivi d vnement WFP-IPsec. -Dmarre une session de capture interactive.  Utilisation : capture start [ [ cab = ] (ON | OFF) ] [ [ traceonly = ] (ON | OFF) ] [ [ keywords = ] (NONE | BCAST | MCAST | BCAST+MCAST) ] [ [ file = ] <chemin> ] Paramtres : Balise Valeur cab - Peut tre ON ou OFF. La valeur par dfaut est ON. ON compile les fichiers dans un fichier .cab unique. OFF laisse les fichiers de sortie dcompresss. Cette option est utile si vous effectuez votre propre dpannage, au lieu de collecter les donnes pour d autres traceonly - Peut tre ON ou OFF. La valeur par dfaut est OFF. ON collecte uniquement les donnes de suivi d vnements ce qui rduit la taille du fichier de sortie. keywords - Peut tre NONE, BCAST, MCAST, BCAST+MCAST. La valeur par dfaut est BCAST+MCAST. Dfinit les mots cls net event utiliss pour la session. BCAST inclut les vnements de diffusion et MCAST inclut les vnements de multidiffusion. Pour rduire la taille de fichier pour les captures de longue dure, utilisez NONE. file - Nom du fichier de sortie ; le nom par dfaut est wfpdiag.cab . Si l option cab a la valeur ON, le nom de fichier ne doit pas inclure l extension, car l extension approprie est automatiquement ajoute chaque fichier gnr Remarque : dmarre une session de capture interactive. Pour arrter la capture, excutez capture stop. +Arrte une session de capture interactive. Utilisation : capture stop Remarques : Arrte une session de capture interactive. S applique si la commande prcdemment excute tait capture start. )Affiche l tat en cours de WFP et IPsec.  Syntaxe: show state [ [ file = ] <chemin> | - ] Paramtres : Balise Valeur file - Nom du fichier de sortie. La valeur par dfaut est wfpstate.xml . Si un tiret - est spcifi pour ce paramtre, (file = -), la sortie est crite sur la console uniquement. Remarques : affiche l tat en cours de WFP et IPSec. FAffiche les filtres correspondant aux paramtres de trafic spcifis. S Syntaxe: show filters [ [ file = ] <chemin> | - ] [ [ protocol = ] <protocole_ip> ] [ [ localaddr = ] <adresse_ip> ] [ [ remoteaddr = ] <adresse_ip> ] [ [ localport = ] <port> ] [ [ remoteport = ] <port> ] [ [ appid = ] <chemin> ] [ [ userid = ] <utilisateur> ] [ [ dir = ] IN | OUT ] [ [ verbose = ] ON | OFF ] Paramtres : Balise Valeur file - Nom du fichier de sortie. Le nom par dfaut est filters.xml. Si un tiret - est spcifi pour ce paramtre, (file = -), la sortie est crite sur la console. protocol - Protocole IP. Celui-ci doit tre un entier. localaddr - Adresses IP. localaddr est l adresse IP locale, remoteaddr et remoteaddr est l adresse IP distante. Il peut s agir d adresses IPv4 ou IPv6. Si une adresse locale et une adresse distante sont spcifies, elles doivent toutes deux appartenir la mme famille d adresses. localport - Ports. localport est le port local remoteport et remoteport est le port distant. Il doit s agir d entiers. appid - Application envoyant ou recevant le trafic sur l hte local. Il s agit d un chemin NT, par exemple,  \device\disque_dur_volume1\windows\system32\ftp.exe ou d un chemin DOS, par exemple,  c:\Windows\System32\ftp.exe Le chemin indiqu doit exister. userid - Utilisateur envoyant ou recevant le trafic sur l hte local. L identifiant utilisateur peut tre un SID (S-1-5-18) ou un nom d utilisateur (nt authority\system). dir - Direction de la connexion. Par dfaut, les filtres du trafic entrant et du trafic sortant sont affichs. Utilisez IN pour afficher les filtres du trafic entrant uniquement ou OUT pour afficher les filtres du trafic sortant uniquement. verbose - Dtermine si tous les filtres doivent tre affichs. Peut avoir la valeur ON ou OFF. La valeur par dfaut OFF essaie de supprimer les filtres correspondants qui ne sont pas susceptibles d affecter la connectivit. La valeur ON ne supprime aucun filtre. Remarques : affiche les filtres correspondant aux paramtres de trafic spcifis. 3Affiche les filtres et la stratgie au dmarrage.  Syntaxe: show boottimepolicy [ [ file = ] <chemin> | - ] Paramtres : Balise Valeur file - Nom du fichier de sortie. Le nom par dfaut est btpol.xml . Si un tiret - est spcifi pour ce paramtre, (file = -), la sortie est crite sur la console. Remarques : affiche les filtres et la stratgie au dmarrage. #Affiche les options WFP globales.  Syntaxe: show options [optionsFor = ] NETEVENTS | KEYWORDS | TXNWATCHDOG Paramtres : Balise Valeur optionsFor - Peut avoir la valeur NETEVENTS, KEYWORDS ou TXNWATCHDOG. L option NETEVENTS indique si les vnements rseau sont mis en mmoire tampon pour les diagnostics. L option KEYWORDS indique les vnements rseau qui sont mis en mmoire tampon pour les diagnostics. L option TXNWATCHDOG indique le dlai d attente en millisecondes pour l vnement de surveillance des transactions. Remarque: affiche la valeur actuelle de l option spcifie. 6Affiche l ID d application pour le fichier spcifi. : Syntaxe: show appid [ file = ] <chemin> Paramtres : Balise Valeur file - Spcifie le chemin DOS de l application. Remarques : affiche le chemin d accs NT de l application pour le fichier spcifi. Le chemin indiqu doit exister. "Dfinit les options WFP globales.  Syntaxe: set options [ [ netevent = ] ON | OFF ] [ [ keywords = ] NONE | BCAST | MCAST| BCAST+MCAST ] [ [ txnwatchdog = ] <dure en ms> ] Paramtres : Balise Valeur netevents - Peut avoir la valeur ON ou OFF. Dfinit l option netevents. keywords - Peut avoir la valeur NONE, BCAST, MCAST ou BCAST+MCAST. Dfinit l option keywords. La valeur par dfaut est NONE. txnwatchdog - Dfinit la valeur du dlai d attente, en millisecondes, pour l vnement de surveillance des transactions. Cette valeur doit tre un entier. Si aucune valeur n est spcifie, le dlai d attente est dfini zro, et un vnement est dclench pour chaque transaction. Remarques: Dfinit les options WFP globales. Un seul paramtre d option peut tre dfini par excution. <Indique si une session de capture interactive est en cours. t Utilisation : capture status Remarque : indique si une session de capture interactive est en cours. OAffiche les vnements rseau rcents correspondant aux paramtres du trafic. PA0 Syntaxe: show netevents [ [ file = ] <chemin> | - ] [ [ protocol = ] <protocole_ip> ] [ [ localaddr = ] <adresse_ip> ] [ [ remoteaddr = ] <adresse_ip> ] [ [ localport = ] <port> ] [ [ remoteport = ] <port> ] [ [ appid = ] <chemin> ] [ [ userid = ] <utilisateur> ] [ [ timewindow = ] <secondes> ] Paramtres : Balise Valeur file - Nom du fichier de sortie. Le nom par dfaut est netevents.xml . Si un tiret - est spcifi pour ce paramtre, (file = -), la sortie est crite sur la console. protocol - Protocole IP. Celui-ci doit tre un entier. localaddr - Adresses IP. localaddr est l adresse IP locale, remoteaddr et remoteaddr est l adresse IP distante. Il peut s agir d adresses IPv4 ou IPv6. Si une adresse locale et une adresse distante sont spcifies, elles doivent toutes deux appartenir la mme famille d adresses. localport - Ports. localport est le port local, et remoteport est le port distant. remoteport Il doit s agir d entiers. appid - Application envoyant ou recevant le trafic sur l hte local. Il s agit d un chemin NT, par exemple,  \device\disque_dur_volume1\windows\system32\ftp.exe ou d un chemin DOS, par exemple  c:\Windows\System32\ftp.exe Le chemin indiqu doit exister. userid - Utilisateur envoyant ou recevant le trafic sur l hte local. L identifiant utilisateur peut tre un SID (S-1-5-18) ou un nom d utilisateur ( nt authority\system). timewindow - Limite la sortie aux vnements rseau qui se sont produits au cours d un certain nombre de secondes. Il doit s agir d un entier. Remarques : affiche les vnements rseau rcents correspondant aux paramtres de trafic spcifis. .Affiche le descripteur de scurit spcifi.  Syntaxe: show security [ type = ] CALLOUT|ENGINE|FILTER|IKESADB|IPSECSADB|LAYER|NETEVENTS |PROVIDER|PROVIDERCONTEXT|SUBLAYER [ [ guid = ] <guid> Paramtres : Balise Valeur type - Spcifie le type d objet extraire. Peut avoir la valeur CALLOUT, ENGINE, FILTER, IKESADB, IPSECSADB, LAYER, NETEVENTS, PROVIDER, PROVIDERCONTEXT, ou SUBLAYER. guid - Pour les types d objets qui prennent en charge les descripteurs de scurit par objet, il s agit du GUID de l objet. En l absence de spcification, la valeur par dfaut est IID_NULL, ce qui entrane l extraction du descripteur de scurit du conteneur de type. Les types suivants prennent en charge les descripteurs de scurit par objet : callout filter layer provider providercontext sublayer Remarques : affiche le descripteur de scurit spcifi. OAffiche les ports systme utiliss par la pile TCP/IP et le sous-systme RPC. PA Syntaxe: show sysports [ [ file = ] <chemin> | - ] Paramtres : Balise Valeur file - Nom du fichier de sortie. La valeur par dfaut est sysports.xml. Si un tiret - est spcifi pour ce paramtre, (file = -), la sortie est crite sur la console uniquement. Remarques : affiche les ports systme utiliss par la pile TCP/IP et le sous-systme RPC. PAKInitialisation de la collection de donnes en cours - veuillez patienter. *Seul le suivi d vnement sera collect. SInitialisation termine. Reproduisez le scnario, puis excutez capture stop . -Collecte de donnes russie ; sortie = %1!s! 2Collecte de donnes russie ; sortie = %t%1 %t%2GFinalisation de la collecte des donnes en cours - veuillez patienter. Russite. JAu moins un vnement rseau n a pas t captur pendant la session ETW. 1Impossible de se connecter BFE; erreur = %1!s! ?Impossible de dmarrer une session de suivi ETW ; erreur=%1!s! LImpossible d ouvrir le fichier XML avec un accs en criture ; erreur=%1!s! LImpossible de s inscrire aux notifications de modification ; erreur = %1!s! CImpossible d crire la sortie dans le fichier XML ; erreur = %1!s! FImpossible de collecter les vnements l excution ; erreur = %1!s! CImpossible de mettre en forme le fichier de suivi ; erreur = %1!s! $Impossible de crer le fichier CAB. 7Impossible de charger le document XML ; erreur = %1!s! JAnalyse du fichier d importation termine la ligne %1!u!, colonne %2!u! 9lment inattendu %1 la ligne %2!u!, colonne %3!u! GTexte inattendu dans l lment %1 la ligne %2!u!, colonne %3!u!. HTexte non valide dans l lment %1 la ligne %2!u!, colonne %3!u!. >Impossible de lire la stratgie de dmarrage ; erreur = %1!s! =Impossible d numrer les vnements rseau ; erreur = %1!s! JImpossible d ouvrir l ensemble de collecteurs de donnes ; erreur = %1!s! /Impossible d ajouter un objet ; erreur = %1!s! 2Impossible de supprimer un objet ; erreur = %1!s! 3L objet est dfini la ligne %1!u!, colonne %2!u! La capture est dj en cours. Aucune capture en cours. QLe fichier journal IKEEXT n existe pas. Vrifiez que le suivi IKEEXT est activ. EImpossible d interroger les vnements rseau perdus partir d ETW. PA<Supprime toute la configuration de la protection DoS IPsec. \ reset Supprime toute la configuration de la protection DoS IPsec. Paramtres : aucun 4Ajoute la configuration de la protection DoS IPsec. @Ajoute la configuration d interface de la protection DoS IPsec.  add interface [name=]<chane> [type=]public|internal Ajoute la configuration d interface de la protection DoS IPsec. Paramtres : Balise Valeur name - Nom convivial de l interface. type - Type d interface. public : l interface donne sur un rseau public. internal : l interface donne sur un rseau interne. Exemples : add interface "Connexion au rseau local"public add interface name="Connexion au rseau local"type=public TAjoute la configuration de module de gnration de cls de la protection DoS IPsec. . add allowedkeyingmodule [name=]ikev1|ikev2|authip [[internalprefix=]<adresseIPv6>[/<entier>]] Ajoute la configuration de module de gnration de cls autoris de la protection DoS IPsec. Paramtres : Balise Valeur name - Nom du module de gnration de cls IPsec autoriser. ikev1 : module de gnration de cls IKEv1. ikev2 : module de gnration de cls IKEv2. authip : module de gnration de cls AuthIP. internalprefix - Adresse IPv6 de l hte interne ou sous-rseau pour lequel le module de gnration de cls doit tre autoris (facultatif). Si ce paramtre n est pas spcifi, il sera autoris pour toutes les adresses IPv6 internes. Remarques : AuthIP figure dans la liste des modules de gnration de cls autoriss par dfaut. Exemples : add allowedkeyingmodule ikev1 add allowedkeyingmodule name=ikev1 add allowedkeyingmodule ikev1 3ffe:401d:1f00:baa::1 CAjoute la configuration de filtre IPv6 de la protection DoS IPsec.  add filter [[publicprefix=]<adresse IPv6>[/<entier>]] [[internalprefix=]<adresse IPv6>[/<entier>]] [action=]exempt|block Ajoute la configuration de filtre IPv6 de la protection DoS IPsec. Paramtres : Balise Valeur publicprefix - Adresse IPv6 de l hte public ou sous-rseau (facultatif). Si ce paramtre n est pas spcifi, le filtre renvoie toutes les adresses IPv6 publiques. internalprefix - Adresse IPv6 de l hte interne ou sous-rseau (facultatif). Si ce paramtre n est pas spcifi, le filtre renvoie toutes les adresses IPv6 internes. action - Action effectuer pour le trafic qui correspond au filtre. exempt : ne pas exiger que le trafic correspondant bnficie de la protection IPsec. block: bloquer le trafic correspondant. Exemples : add filter publicprefix=3ffe:401d:1f00::/64 action=block PA6Supprime la configuration de la protection DoS IPsec. BSupprime la configuration d interface de la protection DoS IPsec. % delete interface [name=]<chane> Supprime la configuration d interface de la protection DoS IPsec. Paramtres : Balise Valeur name - Nom convivial de l interface. Exemples : delete interface "Connexion au rseau local" delete interface name="Connexion au rseau local" _Supprime la configuration de module de gnration de cls autoris de la protection DoS IPsec.  delete allowedkeyingmodule [name=]ikev1|ikev2|authip [[internalprefix=]<adresse IPv6>[/<entier>]] Supprime la configuration de module de gnration de cls autoris de la protection DoS IPsec. Paramtres : Balise Valeur name - Nom du module de gnration de cls IPsec dsactiver. ikev1 : module de gnration de cls IKEv1. ikev2 : module de gnration de cls IKEv2. authip : module de gnration de cls AuthIP. internalprefix - Adresse IPv6 de l hte interne ou sous-rseau pour lequel le module de gnration de cls doit tre dsactiv (facultatif). Si ce paramtre n est pas spcifi, il sera dsactiv pour toutes les adresses IPv6 internes. Exemples : delete allowedkeyingmodule ikev1 delete allowedkeyingmodule name=ikev1 delete allowedkeyingmodule ikev1 3ffe:401d:1f00:baa::1 PAESupprime la configuration de filtre IPv6 de la protection DoS IPsec.  delete filter [[publicprefix=]<adresse IPv6 >[/<entier>]] [[internalprefix=]<adresse IPv6>[/<entier>]] Supprime la configuration de filtre IPv6 de la protection DoS IPsec. Paramtres : Balise Valeur publicprefix - Adresse IPv6 de l hte public ou sous-rseau (facultatif). Doit tre identique la valeur publicprefix spcifie avec la commande add correspondante. internalprefix - Adresse IPv6 de l hte interne ou sous-rseau (facultatif). Doit tre identique la valeur internalprefix spcifie avec la commande add correspondante. Exemples : delete filter 3ffe:401d:1f00::/64 delete filter publicprefix=3ffe:401d:1f00::/64 2Dfinit les informations de protection DoS IPsec. FDfinit la configuration de marquage DSCP de la protection DoS IPsec. ` set dscp [type=]ipsecauthenticated|ipsecunauthenticated|icmpv6|filtered|default [value=]<entier>|disable Dfinit la configuration de marquage DSCP de la protection DoS IPsec. Paramtres : Balise Valeur type - Type de trafic entrant pour lequel le marquage DSCP est spcifi. ipsecauthenticated : trafic IPsec IPv6 authentifi. ipsecunauthenticated : trafic IPsec IPv6 non authentifi. icmpv6 : trafic ICMPv6. filtered : filtrer le trafic IPv6 exempt. default : bloquer par dfaut le trafic exempt. value - Valeur DCSP marquer dans les 6 bits suprieurs de la classe de trafic ou dans le champ TOS de l en-tte IP du trafic correspondant. <entier> : doit tre infrieur ou gal 63. disable : dsactive ce marquage. Remarques : par dfaut, le marquage DSCP est dsactiv pour tous les types de trafic. Exemples : set dscp ipsecunauthenticated 10 set dscp type=ipsecunauthenticated value=10 set dscp ipsecauthenticated DISABLE =Dfinit la configuration diverse de la protection DoS IPsec. N set miscellaneous [[stateidletimeout=]<entier>] [[peripratelimitidletimeout=]<entier>] [[maxentries=]<entier>] [[maxperipratelimitqueues=]<entier>] [[defaultblock=]enable|disable] Dfinit la configuration diverse de la protection DoS IPsec. Paramtres : Balise Valeur stateidletimeout - tablit le dlai d inactivit en secondes (facultatif). <entier> : doit tre suprieur 0 et infrieur ou gal 4294967295. La valeur par dfaut est 360. peripratelimitidletimeout - Dlai d inactivit des files d attente de dbit maximal par adresse IP interne en secondes (facultatif). <entier> : doit tre suprieur 0 et infrieur ou gal 4294967295. La valeur par dfaut est 360. maxentries - Nombre maximal d entres d tat (facultatif). <entier> : doit tre suprieur 0 et infrieur ou gal 4294967295. La valeur par dfaut est 75000. maxperipratelimitqueues - Nombre maximal de files d attente de dbit maximal par adresse IP interne (facultatif). <entier>: doit tre suprieur 0 et infrieur ou gal 4294967295. La valeur par dfaut est 50000. defaultblock - Valeur du paramtre de blocage par dfaut (facultatif). enable : la protection DoS IPsec supprimera tout le trafic IPv4 et tout le trafic IPv6 non-IPsec qui est achemin entre une interface publique et une interface interne, l exception d ICMPv6 (par dfaut). disable : la protection DoS IPsec autorisera tout le trafic IPv4 et tout le trafic IPv6 non-IPsec qui est achemin entre une interface publique et une interface interne. Exemples : set miscellaneous 480 100000 set miscellaneous stateidletimeout=480 maxentries=100000 set miscellaneous defaultblock=disable PAFDfinit la configuration de dbit maximal de la protection DoS IPsec. ` set ratelimit [type=]ipsecauthenticated|ipsecunauthenticated|ipsecunauthenticatedperip| icmpv6|filtered|default [value=]<entier>|disable Dfinit la configuration de dbit maximal de la protection DoS IPsec. Paramtres : Balise Valeur type - Type de trafic entrant pour lequel le dbit maximal est spcifi. ipsecauthenticated: trafic IPsec IPv6 authentifi. Dbit maximal dsactiv par dfaut. ipsecunauthenticated : trafic IPsec IPv6 non authentifi. Le dbit maximal par dfaut est 102400 octets/s. ipsecunauthenticatedperip : dbit maximal par adresse IP interne pour le trafic IPsec IPv6 non authentifi. Le dbit maximal par dfaut est 10240 octets/s. icmpv6 : trafic ICMPv6. Le dbit maximal pour ce type de trafic est 10240 octets/s. filtered : filtrer le trafic IPv6 exempt. Le dbit maximal par dfaut est 102400 octets/s. default : bloquer par dfaut le trafic exempt. Le dbit maximal par dfaut est 102400 octets/s. value - Valeur du dbit maximal en octets/s. <entier> : doit tre suprieur 0 et infrieur ou gal 4294967295. disable : dsactive ce dbit maximal. Exemples : set ratelimit ipsecunauthenticated 2048 set ratelimit type=ipsecunauthenticated value=2048 set ratelimit filtered disable 2Affiche les informations de protection DoS IPsec. AAffiche la configuration d interface de la protection DoS IPsec.  show interface [[type=]public|internal] Affiche la configuration d interface de la protection DoS IPsec. Paramtres : Balise Valeur type - Type d interface (facultatif). public : affiche les interfaces donnant sur un rseau public. internal : affiche les interfaces donnant sur un rseau interne. Exemples : show interface show interface public show interface type=public Interfaces publiques : Interfaces internes : UAffiche la configuration de module de gnration de cls de la protection DoS IPsec. show allowedkeyingmodule Affiche la configuration de module de gnration de cls autoris de la protection DoS IPsec. Paramtres : aucun dModules de gnration de cls autoriss (internalprefix - liste de modules de gnration de cls) : FAffiche la configuration de marquage DSCP de la protection DoS IPsec.  show dscp [[type=]ipsecauthenticated|ipsecunauthenticated|icmpv6|filtered|default] Affiche la configuration de marquage DSCP de la protection DoS IPsec. Paramtres : Balise Valeur type - Type de trafic entrant pour lequel le marquage DSCP doit tre affich (facultatif). Si ce paramtre n est pas spcifi, tous les types seront affichs. ipsecauthenticated : trafic IPsec IPv6 authentifi. ipsecunauthenticated : trafic IPsec IPv6 non authentifi. icmpv6 : trafic ICMPv6. filtered : filtrer le trafic IPv6 exempt. default : bloquer par dfaut le trafic exempt. Exemples : show dscp show dscp ipsecunauthenticated show dscp type=ipsecunauthenticated $Dscp IPsec IPv6 authentifi: %1!s! (Dscp IPsec IPv6 non authentifi: %1!s! Dscp ICMPv6 : %1!s! $Dscp exempt du filtre IPv6: %1!s! (Dscp exempt du bloc par dfaut: %1!s! =Affiche la configuration diverse de la protection DoS IPsec. j show miscellaneous Affiche la configuration diverse de la protection DoS IPsec. Paramtres : aucun 0Dlai d inactivit de l tat (secondes): %1!u! ZDlai d inactivit des files d attente de dbit maximal par adresse IP (secondes): %1!u! (Nombre maximal d entres d tat: %1!u! JNombre maximal de files d attente de dbit maximal par adresse IP: %1!u! Bloc par dfaut : %1!s! PAFAffiche la configuration de dbit maximal de la protection DoS IPsec.  show ratelimit [[type=]ipsecauthenticated|ipsecunauthenticated|ipsecunauthenticatedperip| icmpv6|filtered|default] Affiche la configuration de dbit maximal de la protection DoS IPsec. Paramtres : Balise Valeur type - Type de trafic pour lequel le dbit maximal doit tre affich (facultatif). Si ce paramtre n est pas spcifi, tous les types seront affichs. ipsecauthenticated : trafic IPsec IPv6 authentifi. ipsecunauthenticated : trafic IPsec IPv6 non authentifi. ipsecunauthenticatedperip : dbit maximal par adresse IP interne pour le trafic IPsec IPv6 non authentifi. icmpv6: trafic ICMPv6. filtered : filtrer le trafic IPv6 exempt. default : bloquer par dfaut le trafic exempt. Exemples : show ratelimit show ratelimit ipsecunauthenticated show ratelimit type=ipsecunauthenticated 8Dbit maximal IPsec IPv6 authentifi (octets/s): %1!s! <Dbit maximal IPsec IPv6 non authentifi (octets/s): %1!s! KDbit maximal IPsec IPv6 par adresse IP non authentifi (octets/s): %1!s! (Dbit maximal ICMPv6 (octets/s): %1!s! 8Dbit maximal exempt de filtre IPv6 (octets/s): %1!s! <Dbit maximal du bloc par dfaut exempt (octets/s): %1!s! 7Affiche les entres d tat de la protection DoS IPsec.  show state [[publicprefix=]<adresse IPv6>[/<entier>]] [[internalprefix=]<adresse IPv6>[/<entier>]] Affiche toutes les entres d tat l intrieur de la protection DoS IPsec qui correspondent aux critres spcifis. Paramtres : Balise Valeur publicprefix - Adresse IPv6 de l hte public ou sous-rseau (facultatif). Si ce paramtre n est pas spcifi, toutes les adresses IPv6 publiques seront renvoyes. internalprefix - Adresse IPv6 de l hte interne ou sous-rseau (facultatif). Si ce paramtre n est pas spcifi, toutes les adresses IPv6 internes seront renvoyes. Exemples : Show state Show state publicprefix=3ffe::/16 Show state internalprefix=3ffe:401d:1f00:baa::1 Entres d tat de la protection DoS IPsec (il y a %1!u! entres) ---------------------------------------------------------------------------- &Adresse IPv6 de l hte public : %1!s! 'Adresse IPv6 de l hte interne : %1!s! NNombre total de paquets IPsec IPv6 entrants autoriss sur cet tat: %1!I64u! NNombre total de paquets IPsec IPv6 sortants autoriss sur cet tat: %1!I64u! =Temps coul depuis la cration de l tat (secondes): %1!u! 5Affiche les statistiques de la protection DoS IPsec. _ show statistics Affiche les statistiques de la protection DoS IPsec. Paramtres : aucun 0Nombre total d entres d tat cres: %1!I64u! #Entres d tat en cours : %1!I64u! DFiles d attente de dbit maximal par adresse IP en cours: %1!I64u! RNombre total de paquets IPsec IPv6 entrants non authentifis autoriss: %1!I64u! kNombre total de paquets IPsec IPv6 entrants non authentifis ignors en raison du dbit maximal: %1!I64u! zNombre total de paquets IPsec IPv6 entrants non authentifis ignors en raison du dbit maximal par adresse IP: %1!I64u! fNombre total de paquets IPsec IPv6 entrants non authentifis ignors pour d autres raisons: %1!I64u! NNombre total de paquets IPsec IPv6 entrants authentifis autoriss: %1!I64u! gNombre total de paquets IPsec IPv6 entrants authentifis ignors en raison du dbit maximal: %1!I64u! bNombre total de paquets IPsec IPv6 entrants authentifis ignors pour d autres raisons: %1!I64u! =Nombre total de paquets ICMPv6 entrants autoriss: %1!I64u! VNombre total de paquets ICMPv6 entrants ignors en raison du dbit maximal: %1!I64u! NNombre total de paquets IPv6 entrants autoriss exempts de filtre: %1!I64u! gNombre total de paquets IPv6 entrants exempts de filtre ignors en raison du dbit maximal: %1!I64u! GNombre total de paquets IPv6 entrants bloqus par le filtre: %1!I64u! INombre total de paquets entrants autoriss du bloc par dfaut: %1!I64u! kNombre total de paquets entrants exempts du bloc par dfaut ignors en raison du dbit maximal: %1!I64u! GNombre total de paquets entrants ignors du bloc par dfaut: %1!I64u! DAffiche la configuration de filtre IPv6 de la protection DoS IPsec. j show filter Affiche la configuration de filtre IPv6 de la protection DoS IPsec. Paramtres : aucun :Filtres IPv6 (publicprefix <-> internalprefix - action) : ]Affiche la configuration, les statistiques et les entres d tat de la protection DoS IPsec. show all Affiche la configuration, les statistiques et les entres d tat de la protection DoS IPsec. Paramtres : aucun Paramtres de configuration de la protection DoS IPsec ---------------------------------------------------------------------------- v Statistiques de la protection DoS IPsec ---------------------------------------------------------------------------- <vide> 4VS_VERSION_INFO@%@%?jStringFileInfoF040C04B0LCompanyNameMicrosoft CorporationDFileDescriptionApplication d assistance Netsh de la plateforme de filtrage Windowsr)FileVersion6.3.9600.16384 (winblue_rtm.130821-1623)6 InternalNamenshwfp.dll/LegalCopyright Microsoft Corporation. Tous droits rservs.FOriginalFilenamenshwfp.dll.muiv+ProductNameSystme d exploitation Microsoft WindowsBProductVersion6.3.9600.16384DVarFileInfo$Translation PADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADD