Cenni preliminari sulle comunicazioni IP protette con IPSec in Windows 2000

Traduzione articoli Traduzione articoli
Identificativo articolo: 231585 - Visualizza i prodotti a cui si riferisce l?articolo.
Questo articolo è stato archiviato. L?articolo, quindi, viene offerto ?così come è? e non verrà più aggiornato.
Espandi tutto | Chiudi tutto

Sommario

La funzione di protezione protocollo Internet (IPSec) di Windows consente di crittografare i dati trasmessi tra due computer, al fine di evitare che vengano modificati e interpretati da altri utenti della rete. IPSec rappresenta una linea chiave di difesa contro attacchi interni, esterni e di reti private. Sebbene la maggior parte delle strategie di protezione di rete siano incentrate sulla prevenzione degli attacchi esterni, è opportuno considerare che moltissime sono le informazioni riservate perse in seguito ad attacchi interni che mirano a interpretare i dati trasmessi in rete. La maggior parte dei dati non sono protetti quando viaggiano attraverso la rete, pertanto dipendenti, supporta i membri del personale o i visitatori potrebbero essere in grado di collegare i dati di rete e copiare per analisi successive. Il pericolo è anche quello di attacchi a livello di rete contro altri computer. I firewall non offrono alcuna protezione contro tali minacce interne, in modo che l'utilizzo di IPSec offre protezione notevolmente maggiore per i dati aziendali.

IPSec è un servizio di protezione che permette agli amministratori di controllare il traffico, esaminare indirizzi e applicare diversi metodi di protezione ai pacchetti dati IP indipendentemente dal programma utilizzato per la generazione dei dati.

Utilizzo di filtri IP, IPSec esamina tutti i pacchetti IP per indirizzi, porte e protocolli di trasporto. Le regole contenute nei criteri locali o di gruppo indicano IPSec per ignorare o pacchetti specifici, in base alle informazioni di indirizzamento e il protocollo di protezione.

Informazioni

Esistono sei componenti principali di protezione IP che consentono questo livello di comunicazione protetta:
  • Il driver di protezione IP (IPSec) che esegue il monitoraggio, filtri e protegge il traffico.
  • Lo scambio di chiave Key Management Protocol (ISAKMP/Oakley) per Internet Security Association e la gestione servizi, controllare le negoziazioni di protezione tra gli host che forniscono chiavi per l'utilizzo con algoritmi di protezione.
  • L'agente criteri per i criteri la ricerca e li invia al driver IPSec e ISAKMP.
  • I criteri di protezione IP e le associazioni di protezione derivati da tali criteri che definiscono l'ambiente di protezione in cui due host di comunicare.
  • L'API di associazione di protezione che fornisce l'interfaccia tra il driver IPSec, ISAKMP e l'agente criteri.
  • Strumenti di gestione che creare criteri, monitorare le statistiche IPSec e registrare gli eventi di IPSec.
Utilizzando questi sei componenti, il processo di protezione IP è come indicato di seguito:
  • Un pacchetto IP corrisponde a un filtro IP che fa parte di un criterio di protezione IP.
  • I criteri di protezione IP possono avere diversi metodi di protezione facoltativo. Il driver IPSec è necessario specificare il metodo da utilizzare per proteggere il pacchetto. Il driver IPSec richiede che ISAKMP negoziare un metodo di protezione e la chiave di protezione.
  • ISAKMP negozia un metodo di protezione e lo invia al driver IPSec con una chiave di protezione.
  • Il metodo e la chiave diventano l'associazione di protezione IPSec. Il driver IPSec memorizza questa associazione di protezione nel proprio database.
  • Entrambi gli host di comunicazione necessario proteggere o Rimuovi la protezione dal traffico IP, pertanto sia necessario conoscere e archiviare l'associazione di protezione.
I metodi di protezione IP vengono applicati a un pacchetto IP dal driver IPSec. Esistono due metodi di protezione che possono essere utilizzati, separatamente o in contemporanea. I due metodi sono:
  • Integrità dei dati e l'indirizzo tramite con chiave hash (HMAC)

    - e/o -
  • L'integrità dei dati e la riservatezza tramite la crittografia
Crittografare i pacchetti di dati come viaggio sul cavo richiede un'associazione di protezione tra i due computer coinvolti. Un amministratore deve innanzitutto definire come i due computer verrà loro di trust e quindi specificare come i computer proteggerà il loro traffico. Questa configurazione è contenuta in un criterio IPSec che l'amministratore crea e applicata sul computer locale o mediante criteri di gruppo in Active Directory.

Proprietà

Identificativo articolo: 231585 - Ultima modifica: venerdì 24 gennaio 2014 - Revisione: 3.2
Le informazioni in questo articolo si applicano a:
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Datacenter Server
Chiavi: 
kbnosurvey kbarchive kbmt kbenv kbinfo KB231585 KbMtit
Traduzione automatica articoli
Il presente articolo è stato tradotto tramite il software di traduzione automatica di Microsoft e non da una persona. Microsoft offre sia articoli tradotti da persone fisiche sia articoli tradotti automaticamente da un software, in modo da rendere disponibili tutti gli articoli presenti nella nostra Knowledge Base nella lingua madre dell?utente. Tuttavia, un articolo tradotto in modo automatico non è sempre perfetto. Potrebbe contenere errori di sintassi, di grammatica o di utilizzo dei vocaboli, più o meno allo stesso modo di come una persona straniera potrebbe commettere degli errori parlando una lingua che non è la sua. Microsoft non è responsabile di alcuna imprecisione, errore o danno cagionato da qualsiasi traduzione non corretta dei contenuti o dell?utilizzo degli stessi fatto dai propri clienti. Microsoft, inoltre, aggiorna frequentemente il software di traduzione automatica.
Clicca qui per visualizzare la versione originale in inglese dell?articolo: 231585
LE INFORMAZIONI CONTENUTE NELLA MICROSOFT KNOWLEDGE BASE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA, COMPRESA QUELLA RIGUARDO ALLA COMMERCIALIZZAZIONE E/O COMPATIBILITA' IN IMPIEGHI PARTICOLARI. L'UTENTE SI ASSUME L'INTERA RESPONSABILITA' PER L'UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO MICROSOFT CORPORATION E I SUOI FORNITORI SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI, ANCHE SE MICROSOFT O I SUOI FORNITORI FOSSERO STATI AVVISATI. IL DOCUMENTO PUO' ESSERE COPIATO E DISTRIBUITO ALLE SEGUENTI CONDIZIONI: 1) IL TESTO DEVE ESSERE COPIATO INTEGRALMENTE E TUTTE LE PAGINE DEVONO ESSERE INCLUSE. 2) I PROGRAMMI SE PRESENTI, DEVONO ESSERE COPIATI SENZA MODIFICHE, 3) IL DOCUMENTO DEVE ESSERE DISTRIBUITO INTERAMENTE IN OGNI SUA PARTE. 4) IL DOCUMENTO NON PUO' ESSERE DISTRIBUITO A SCOPO DI LUCRO.

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com