Hinweise: - Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten. - Bei "mode=tunnel" müssen Tunnelendpunkte angegeben ...


Hinweise:

     - Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten.
     - Bei "mode=tunnel" müssen Tunnelendpunkte angegeben werden,
        außer wenn "action" auf "noauthentication" festgelegt ist.
       Wenn spezifische IP-Adressen eingegeben werden, müssen diese über die
       gleiche IP-Version verfügen.
       Außerdem gilt beim Konfigurieren dynamischer Tunnel Folgendes:
       Tunnelendpunkte können auf "any" festgelegt werden. Lokale Tunnelendpunkte
       müssen für die Clientrichtlinie angegeben werden
       (z. B. "any").
        Remote-Tunnelendpunkte müssen für die Gatewayrichtlinie
       angegeben werden (z. B. "any").
        Für "action" muss außerdem "requireinrequireout", "requireinclearout"
        oder "noauthentication" festgelegt werden.
     - "requireinclearout" ist bei "mode=Transport" ungültig.
     - Es muss mindestens eine Authentifizierung angegeben werden.
     - "auth1" und "auth2" können kommagetrennte Listen von Optionen sein.
     - Die Methoden "computerpsk" und "computerntlm" können nicht zusammen für
       "auth1" angegeben werden.
     - "computercert" kann nicht mit den Benutzeranmeldeinformationen für "auth2" angegeben werden.
     - Die "certsigning"-Optionen "ecdsap256" und "ecdsap384" werden nur unter
       Windows Vista SP1 und höher unterstützt.
     - Bei "qmsecmethods" kann es sich um eine Liste von Vorschlägen mit dem Trennzeichen "," handeln.
     - Für "qmsecmethods" wird Folgendes verwendet: "integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
        aesgmac256|aesgcm128|aesgcm192|aesgcm256"  und
        "encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256".
     - Wenn "aesgcm128", "aesgcm192" oder "aesgcm256" angegeben werden, muss
       dies sowohl für die ESP-Integrität als auch -Verschlüsselung verwendet werden.
     - "aesgmac128", "aesgmac192", "aesgmac256", "aesgcm128", "aesgcm192", "aesgcm256"
       und "sha256" werden nur unter Windows Vista SP1 und höher unterstützt. 
     - Für "qmpfs=mainmode" wird die Schlüsselaustauscheinstellung des Hauptmodus für PFS verwendet.
     - Die Verwendung von DES, MD5 und DHGroup1 wird nicht empfohlen. Diese
        kryptografischen Algorithmen werden nur aus Gründen der Abwärtskompatibilität
        bereitgestellt.
     - Der Standardwert für "certmapping" und "excludecaname" ist "no".
     - Das Zeichen " innerhalb eines Zertifizierungsstellennamens muss durch "\"" ersetzt werden.
     - Bei "auth1ca" und "auth2ca" muss dem Zertifizierungsstellennamen "CN=" vorangestellt sein.
     - "catype" kann zum Angeben des Zertifizierungsauthentifizierungstyps verwendet werden -
       "catype=root/intermediate".
     - "authnoencap" wird unter Windows 7 und höher unterstützt.
     - "authnoencap" bedeutet, dass für die Computer nur die Authentifizierung
       verwendet wird und keine Kapselungs- oder Verschlüsselungsalgorithmen
       pro Paket verwendet werden, um nachfolgende Netzwerkpakete zu schützen,
       die als Teil dieser Verbindung ausgetauscht werden.
     - "qmpfs" und "authnoencap" können nicht zusammen für die gleiche Regel verwendet werden.
     - "authnoencap" muss mindestens von einer AH- oder ESP-Integritätssammlung
       begleitet werden.
     - "applyauthz" kann nur für Tunnelmodusregeln angegeben werden.
     - "exemptipsecprotectedconnections" kann nur für Tunnelmodusregeln
       angegeben werden. Durch das Festlegen dieses Flags auf "yes"
       wird der ESP-Datenverkehr vom Tunnel ausgeschlossen. 
       Nur AH-Datenverkehr wird NICHT vom Tunnel ausgeschlossen. 
     - "valuemin" (wenn angegeben) für "qmsecmethod" muss zwischen 5 und 2880
        Minuten liegen. "valuekb" (wenn angegeben) für "qmsecmethod" muss zwischen
        20480 und 2147483647 KB liegen.