Attivazione del traffico IPSec attraverso un firewall

Traduzione articoli Traduzione articoli
Identificativo articolo: 233256 - Visualizza i prodotti a cui si riferisce l?articolo.
Espandi tutto | Chiudi tutto

Sommario

Il protocollo di protezione IP (IPSec) consente di trasmettere dati tra computer in modo protetto. Viene implementato a livello di rete (livello 3) del modello OSI (Open Systems Interconnection). Ciò fornisce protezione per tutti i protocolli IP e di livello superiore della raccolta di protocolli TCP/IP. Il vantaggio principale della protezione delle informazioni a livello 3 è che tutte le applicazioni e i servizi che utilizzano IP per il trasporto dei dati possono essere protetti.

Informazioni

IPSec non interferisce con l'intestazione IP originale e può essere indirizzato come normale traffico IP. Router e switch nel percorso dati tra gli host di comunicazione inoltrano semplicemente i pacchetti alla loro destinazione. Tuttavia, quando è presente un firewall o un gateway nel percorso dati, l'inoltro IP deve essere attivato a livello di firewall per i seguenti protocolli IP e porte UDP:
  • ID protocollo IP 50:
    Sia per filtri in uscita che per filtri in ingresso. Deve essere impostato per consentire l'inoltro del traffico ESP (Encapsulating Security Protocol).
  • ID protocollo IP 51:
    Sia per filtri in uscita che per filtri in ingresso. Deve essere impostato per consentire l'inoltro del traffico AH (Authentication Header).
  • Porta UDP 500:
    Sia per filtri in uscita che per filtri in ingresso. Deve essere impostato per consentire l'inoltro del traffico ISAKMP.
Il traffico L2TP/IPSec è simile al traffico IPSec in transito. Il firewall deve solo consentire i pacchetti formattati IKE (UDP 500) e IPSec ESP (protocollo IP = 50).

Potrebbe essere necessario consentire il traffico Kerberos attraverso il firewall, in tal caso anche le porte UDP 88 e TCP 88 dovranno essere inoltrate. Per ulteriori informazioni, fare clic sui numeri degli articoli della Microsoft Knowledge Base riportati di seguito:
253169 Protezione del traffico con IPSec
254949 Supporto IPSec per il traffico di controller client-to-domain e per il traffico di controller controller-to-domain di dominio
254728 Impossibile proteggere il traffico Kerberos tra controller di dominio con IPSec

Proprietà

Identificativo articolo: 233256 - Ultima modifica: giovedì 14 giugno 2007 - Revisione: 3.3
Le informazioni in questo articolo si applicano a
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Datacenter Server
Chiavi: 
kbenv kbinfo kbnetwork KB233256
LE INFORMAZIONI CONTENUTE NELLA MICROSOFT KNOWLEDGE BASE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA, COMPRESA QUELLA RIGUARDO ALLA COMMERCIALIZZAZIONE E/O COMPATIBILITA' IN IMPIEGHI PARTICOLARI. L'UTENTE SI ASSUME L'INTERA RESPONSABILITA' PER L'UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO MICROSOFT CORPORATION E I SUOI FORNITORI SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI, ANCHE SE MICROSOFT O I SUOI FORNITORI FOSSERO STATI AVVISATI. IL DOCUMENTO PUO' ESSERE COPIATO E DISTRIBUITO ALLE SEGUENTI CONDIZIONI: 1) IL TESTO DEVE ESSERE COPIATO INTEGRALMENTE E TUTTE LE PAGINE DEVONO ESSERE INCLUSE. 2) I PROGRAMMI SE PRESENTI, DEVONO ESSERE COPIATI SENZA MODIFICHE, 3) IL DOCUMENTO DEVE ESSERE DISTRIBUITO INTERAMENTE IN OGNI SUA PARTE. 4) IL DOCUMENTO NON PUO' ESSERE DISTRIBUITO A SCOPO DI LUCRO.

Invia suggerimenti

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com