Remarques : - Le nom de la règle doit être unique et ne peut pas être all . - Si mode=tunnel, les deux points de terminaison ...


Remarques :

      - Le nom de la règle doit être unique et ne peut pas être « all ».
      - Si mode=tunnel, les deux points de terminaison du tunnel doivent être
        spécifiés, excepté lorsque l'action est noauthentication.
        Lorsque des adresses IP spécifiques sont entrées, elles doivent être
        de la même version IP.
        De plus, lors de la configuration de tunnels dynamiques,
        les points de terminaison des tunnels peuvent être définis sur « any ».
        Le point de terminaison du tunnel local ne doit pas être spécifié pour
        la stratégie client (par ex. any).
        Les points de terminaison du tunnel distant ne doivent pas être
        spécifiés pour la stratégie de passerelle (par ex. any).
        En outre, l'action doit être requireinrequireout, requireinclearout
        ou noauthentication.
      - requireinclearout n'est pas valide lorsque mode=Transport.
      - Au moins une authentification doit être spécifiée.
      - Auth1 et auth2 peuvent être des listes d'options séparées par
        des virgules.
      - Les méthodes Computerpsk et computerntlm ne peuvent pas être spécifiées
        ensemble pour auth1.
      - Computercert ne peut pas être spécifié avec les informations
        d'identification de l'utilisateur pour auth2.
      - Les options de signature de certificat ecdsap256 et ecdsap384 ne sont
        prises en charge que dans Windows Vista SP1 et versions ultérieures.
      - Qmsecmethods peut être une liste de propositions séparées par
        des virgules.
      - Pour qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
        aesgmac256|aesgcm128|aesgcm192|aesgcm256  et
        encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
      - Si aesgcm128, aesgcm192, ou aesgcm256 est spécifié, il doit être
        utilisé pour l'intégrité et le chiffrement ESP.
      - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256,
        sha256 ne sont pris en charge que dans Windows Vista SP1 et versions
        ultérieures.
      - Qmpfs=mainmode utilise le paramètre d'échange de clés du mode principal
        pour PFS.
      - Il n'est pas recommandé d'utiliser DES, MD5 et DHGroup1. Ces
        algorithmes de chiffrement sont fournis à des fins de compatibilité
        descendante uniquement.
      - La valeur par défaut de certmapping et excludecaname est « no ».
      - Les caractères "" présents dans le nom de l'autorité de certification
        doivent être remplacés par \'
      - Pour auth1ca et auth2ca, le nom de l'autorité de certification doit
        être préfixé par « CN= ».
      - catype peut servir à spécifier le type d'autorité de certification -
        catype=root/intermediate
      - authnoencap est pris en charge dans Windows 7 et versions ultérieures.
      - authnoencap indique que les ordinateurs n'utilisent que
        l'authentification et n'utilisent pas l'encapsulation par paquet ou
        des algorithmes de chiffrement pour protéger les paquets réseau
        échangés ultérieurement dans le cadre de cette connexion.
      - QMPFS et authnoencap ne peuvent pas être utilisés conjointement sur
        la même règle.
      - AuthNoEncap doit être accompagné par au moins une suite d'intégrité
        AH ou ESP.
      - applyauthz peut être spécifié uniquement pour les règles de mode
        tunnel.
      - exemptipsecprotectedconnections peut être spécifié uniquement
        pour les règles du mode tunnel. Si vous affectez la valeur « Yes »
        à cet indicateur,
        le trafic ESP sera exempté du tunnel.
        Seul le trafic AH ne sera PAS exempté  du tunnel.
      - Valuemin (lorsqu'il est spécifié) pour une méthode qmsecmethod doit
        être compris entre 5 et 2 880 minutes. Valuekb (lorsqu'il est spécifié)
        pour une méthode qmsecmethod doit être compris
        entre 20 480 et 2 147 483 647 kilo-octets.