Lalu lintas yang dapat - dan tidak - dijamin dengan IPSec

Terjemahan Artikel Terjemahan Artikel
ID Artikel: 253169 - Melihat produk di mana artikel ini berlaku.
Perbesar semua | Perkecil semua

RINGKASAN

Protokol keamanan IP (IPSec) pada Windows 2000 dirancang untuk aman IP lalu lintas antara dua komputer yang berkomunikasi dengan menggunakan IP alamat. Menggunakan filter ditetapkan dalam kebijakan IPSec untuk mengklasifikasikan IP paket. Setelah paket diklasifikasikan (cocok untuk filter), filter dikonfigurasi tindakan yang terjadi.

INFORMASI LEBIH LANJUT

IPSec diterapkan ke paket-paket IP sebagai mereka dikirim dan menerima. Paket dicocokkan filter ketika mereka sedang dikirim (keluar) untuk melihat jika mereka harus diamankan, diblokir, atau berlalu dalam bentuk teks. Paket juga cocok ketika mereka diterima (inbound) untuk melihat apakah mereka harus telah diamankan, harus diblokir, atau harus melewati (diizinkan) ke sistem dalam bentuk teks.

Dengan desain, berikut jenis trafik IP dibebaskan dan tidak dapat dijamin dengan IPSec di Windows 2000:
  • Siaran
    Lalu lintas menuju dari satu pengirim banyak penerima yang tidak diketahui ke pengirim. Jenis paket tidak dapat diklasifikasikan oleh filter IPSec. Sebagai contoh, standar kelas c subnet menggunakan 192.168.0.x akan memiliki alamat siaran dari 192.168.0.255. Siaran Anda alamat tergantung pada subnet mask.
  • Multicast
    Dengan lalu lintas siaran, satu pengirim mengirim paket IP ke penerima banyak yang tidak diketahui ke pengirim. Yaitu alamat di berkisar dari 224.0.0.0 melalui 239.255.255.255.
  • Sumber daya reservasi protokol (RSVP)
    Lalu lintas ini menggunakan Protokol IP 46 dan digunakan untuk menyediakan kualitas layanan (QoS) pada Windows 2000. Pembebasan RSVP lalu lintas adalah persyaratan untuk memungkinkan tanda-tanda QOS untuk lalu lintas yang harus diamankan oleh IPSec.
  • Internet Key Exchange (IKE)
    IKE merupakan sebuah protokol yang digunakan oleh IPSec aman menegosiasikan keamanan parameter (jika penyaring tindakan menunjukkan bahwa keamanan perlu dinegosiasikan) dan mendirikan kunci enkripsi bersama Setelah paket cocok untuk filter. Windows 2000 selalu menggunakan User Datagram Protokol (UDP) sumber dan tujuan port 500 untuk IKE lalu lintas.
  • Kerberos
    Kerberos adalah inti keamanan Windows 2000 protokol yang biasanya digunakan oleh IKE untuk otentikasi IPSec. Lalu lintas ini menggunakan Protokol UDP/TCP sumber dan tujuan port 88. Kerberos adalah sendiri keamanan protokol yang tidak harus diamankan oleh IPSec. Kerberos pembebasan pada dasarnya ini: Jika paket adalah TCP atau UDP dan memiliki port sumber atau tujuan = 88, izin.
CATATAN: Pengecualian ini berlaku untuk IPSec transportasi modus filter untuk paket yang memiliki alamat sumber komputer yang mengirimkan paket. IPSec terowongan dapat mengamankan hanya unicast trafik IP. IPSec tunnel-modus filter juga tidak dapat memproses multicast atau siaran paket. Jika Kerberos, IKE, atau RSVP paket yang diterima pada satu adaptor dan diarahkan dari adaptor lain (dengan menggunakan paket forwarding atau Routing dan layanan akses jauh), mereka tidak dibebaskan dari IPSec tunnel-modus filter dan bisa dibawa di dalam terowongan.

Untuk informasi lebih lanjut tentang protokol IKE melihat RFC 2409:
http://www.IETF.org/RFC/rfc2409.txt
Microsoft menyediakan informasi kontak pihak ketiga untuk membantu Anda menemukan dukungan teknis. Informasi kontak ini dapat berubah tanpa pemberitahuan. Microsoft tidak menjamin keakuratan kontak pihak ketiga ini informasi.

Untuk informasi tambahan tentang RSVP, klik nomor artikel di bawah ini untuk melihat artikel dalam Pengetahuan Microsoft Base:
227261 Deskripsi dari protokol reservasi sumber daya (RSVP)
Untuk informasi lebih lanjut tentang Kerberos, lihat "Otentikasi Kerberos V5" topik dalam Bantuan Windows 2000, dan juga teknis dokumen tentang Kerberos terletak pada Website Microsoft berikut:
http://www.Microsoft.com/technet/prodtechnol/windows2000serv/Technologies/Security/Kerberos/default.mspx
Untuk informasi tambahan tentang IPSec fitur pada Microsoft Windows Server 2003, klik artikel berikut nomor ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
810207Pengecualian IPSec Default dihapus pada Windows Server 2003

Properti

ID Artikel: 253169 - Kajian Terakhir: 21 September 2011 - Revisi: 2.0
Berlaku bagi:
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
Kata kunci: 
kbinfo kbipsec kbnetwork kbmt KB253169 KbMtid
Penerjemahan Mesin
PENTING: Artikel ini diterjemahkan menggunakan perangkat lunak mesin penerjemah Microsoft dan bukan oleh seorang penerjemah. Microsoft menawarkan artikel yang diterjemahkan oleh seorang penerjemah maupun artikel yang diterjemahkan menggunakan mesin sehingga Anda akan memiliki akses ke seluruh artikel baru yang diterbitkan di Pangkalan Pengetahuan (Knowledge Base) dalam bahasa yang Anda gunakan. Namun, artikel yang diterjemahkan menggunakan mesin tidak selalu sempurna. Artikel tersebut mungkin memiliki kesalahan kosa kata, sintaksis, atau tata bahasa, hampir sama seperti orang asing yang berbicara dalam bahasa Anda. Microsoft tidak bertanggung jawab terhadap akurasi, kesalahan atau kerusakan yang disebabkan karena kesalahan penerjemahan konten atau penggunaannya oleh para pelanggan. Microsoft juga sering memperbarui perangkat lunak mesin penerjemah.
Klik disini untuk melihat versi Inggris dari artikel ini:253169

Berikan Masukan

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com