Comment faire pour activer le trafic IPSec par le biais d'un pare-feu

Traductions disponibles Traductions disponibles
Numéro d'article: 233256 - Voir les produits auxquels s'applique cet article
Agrandir tout | Réduire tout

Résumé

IPSec (Internet Protocol Security) permet la transmission sécurisée de données entre des ordinateurs. Il est implémenté au niveau de la couche réseau (couche 3) du modèle OSI (Open Systems Interconnection). Cela permet une protection pour tous les protocoles IP et de couche supérieure dans la suite de protocoles TCP/IP. L'avantage principal de la sécurisation d'informations au niveau de la couche 3 est que tous les programmes et services utilisant IP pour le transfert de données peuvent être protégés.

Plus d'informations

IPSec n'a aucune incidence sur l'en-tête IP d'origine et peut être routé comme du trafic IP normal. Les routeurs et les commutateurs du chemin d'accès aux données entre les hôtes de communication acheminent simplement les paquets jusqu'à leur destination. Toutefois, lorsqu'il y a un pare-feu ou une passerelle dans le chemin d'accès aux données, le transfert IP doit être activé au niveau du pare-feu pour les protocoles IP et les ports UDP suivants :
  • Protocole IP ID 50 :
    Pour les filtres entrants et sortants. Doit être défini pour autoriser le transfert du trafic ESP (Encapsulating Security Protocol).
  • Protocole IP ID 51 :
    Pour les filtres entrants et sortants. Doit être défini pour autoriser le transfert du trafic AH (Authentication Header).
  • Port UDP 500 :
    Pour les filtres entrants et sortants. Doit être défini pour autoriser le transfert du trafic ISAKMP.
Le trafic L2TP/IPSec est semblable au trafic IPSec sur le réseau. Le pare-feu doit juste autoriser les paquets ESP mis en forme IKE (UDP 500) et IPSec (Protocole IP = 50).

Il peut être nécessaire d'autoriser le trafic Kerberos à travers le pare-feu, de sorte que le port UDP 88 et le port TCP 88 doivent également être transférés. Pour plus d'informations, cliquez sur les numéros ci-dessous pour afficher les articles correspondants dans la Base de connaissances Microsoft.
253169 Trafic pouvant ou non être sécurisé par IPSec
254949 Prise en charge IPSec pour le trafic de contrôleur du client vers le domaine et inversement
254728 Trafic Kerberos entre les contrôleurs de domaine non sécurisé par IPSec

Propriétés

Numéro d'article: 233256 - Dernière mise à jour: vendredi 15 juin 2007 - Version: 3.3
Les informations contenues dans cet article s'appliquent au(x) produit(s) suivant(s):
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professionnel
  • Microsoft Windows 2000 Datacenter Server
Mots-clés : 
kbenv kbinfo kbnetwork KB233256
L'INFORMATION CONTENUE DANS CE DOCUMENT EST FOURNIE PAR MICROSOFT SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE. L'UTILISATEUR ASSUME LE RISQUE DE L'UTILISATION DU CONTENU DE CE DOCUMENT. CE DOCUMENT NE PEUT ETRE REVENDU OU CEDE EN ECHANGE D'UN QUELCONQUE PROFIT.

Envoyer des commentaires

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com