Uso: rule [ name = ]| [id= ] [ policy = ] [ [ newname = ] ] [ [ description = ] ] [ [ filterlist = ] ] [ [ filteraction = ] ] [ [ tunnel = ] (ip | dns) ] [ [ conntype = ] (lan | dialup | all) ] [ [ activate = ] (yes | no) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] ] [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ] Modifica uma regra em uma política. Parâmetros: Marca Valor name | id - Nome ou identificação da regra. policy - Nome da política à qual pertence a regra. newname - Novo nome da regra. description - Informações gerais sobre a regra. filterlist - Nome da lista de filtros a ser usada. filteraction - Nome da ação de filtro a ser usada. tunnel - Nome do DNS ou endereço IP de túnel. conntype - O tipo de conexão pode ser ‘lan', ‘dialup' ou ‘all'. activate - Ativa a regra na política se ‘yes' for especificado. kerberos - Fornece autenticação Kerberos se ‘yes' for especificado. psk - Fornece autenticação usando uma chave pré-compartilhada especificada. rootca - Fornece autenticação usando um certificado raiz especificado, tentará mapear o certificado se certmap:Yes for especificado, excluirá o nome da CA se excludecaname:Yes for especificado. Comentários: 1. As definições de certificado, mapeamento e nome da CA deverão estar entre aspas; as aspas deverão ser substituídas por \'. 2. O mapeamento de certificados é válido somente para membros do domínio. 3. Vários certificados podem ser fornecidos usando o parâmetro rootca várias vezes. 4. A preferência de cada método de autenticação é determinada por sua ordem no comando. 5. Se nenhum método de autenticação for definido, os padrões dinâmicos serão usados. 6. Todos os métodos de autenticação são substituídos pela lista estabelecida. 7. A exclusão do nome da autoridade de certificação (CA) raiz impede que o nome seja enviado como parte da solicitação de certificado. Exemplos: 1. set rule name=Rule policy=Policy activate=yes rootca="C=US,O=MSFT,CN=\'Microsoft Norte, Sul, Leste e Oeste Autoridade raiz\' certmap:yes excludecaname:no" 2. set rule id=3 Policy newname=RuleNew tunnel=192.165.123.156
Uso: rule [ name = ]| [id= ] [ policy = ] [ [ newname = ] ] [ [ description = ] ] [ [ filterlist = ] ] [ [ filteraction = ] ] [ [ tunnel = ] (ip | dns) ] [ [ conntype = ] (lan | dialup | all) ] [ [ activate = ] (yes | no) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] ] [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ] Modifica uma regra em uma diretiva. Parâmetros: Marca Valor name | id - Nome ou identificação da regra. policy - Nome da diretiva à qual pertence a regra. newname - Novo nome da regra. description - Informações gerais sobre a regra. filterlist - Nome da lista de filtros a ser usada. filteraction - Nome da ação de filtro a ser usada. tunnel - Nome do DNS ou endereço IP de túnel. conntype - O tipo de conexão pode ser ‘lan', ‘dialup' ou ‘all'. activate - Ativa a regra na diretiva se ‘yes' for especificado. kerberos - Fornece autenticação Kerberos se ‘yes' for especificado. psk - Fornece autenticação usando uma chave pré-compartilhada especificada. rootca - Fornece autenticação usando um certificado raiz especificado, tentará mapear o certificado se certmap:Yes for especificado, excluirá o nome da CA se excludecaname:Yes for especificado. Comentários: 1. As definições de certificado, mapeamento e nome da CA deverão estar entre aspas; as aspas deverão ser substituídas por \'. 2. O mapeamento de certificados é válido somente para membros do domínio. 3. Vários certificados podem ser fornecidos usando o parâmetro rootca várias vezes. 4. A preferência de cada método de autenticação é determinada por sua ordem no comando. 5. Se nenhum método de autenticação for definido, os padrões dinâmicos serão usados. 6. Todos os métodos de autenticação são substituídos pela lista estabelecida. 7. A exclusão do nome da autoridade de certificação (CA) raiz impede que o nome seja enviado como parte da solicitação de certificado. Exemplos: 1. set rule name=Rule policy=Policy activate=yes rootca="C=US,O=MSFT,CN=\'Microsoft Norte, Sul, Leste e Oeste Autoridade raiz\' certmap:yes excludecaname:no" 2. set rule id=3 Policy newname=RuleNew tunnel=192.165.123.156
Uso: RESYNC NOVOLCHECK REVERT_ORIGINALSIG Inicia uma operação de ressincronização para os volumes no conjunto de recuperação. ...
Uso: rule name = policy = filterlist = filteraction = tunnel = (ip | dns) conntype = (lan | dialup | all) activate = (yes ...
Uso: rule name = | id = | all policy = Exclui uma regra de uma diretiva. Parâmetros: Marca Valor name | id | all - Nome da ...
Uso: rule name = | id = | all | default policy = type = (tunnel | tranport) level = (verbose | normal) format = (list | table) ...
Uso: rule name = | id= policy = newname = description = filterlist = filteraction = tunnel = (ip | dns) conntype = (lan | ...
Uso: rule srcaddr = (ip | dns | server) dstaddr = (ip | dns | server) protocol = (ANY | ICMP | TCP | UDP | RAW | ) srcport ...
Uso: rule srcaddr = (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) dstaddr = (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | ...
Uso: rule srcaddr = (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) dstaddr = (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | ...
Uso: rule type = (transport | tunnel) srcaddr = (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) dstaddr = (ipv4 | ipv6 ...