Résolution des problèmes IPsec dans Microsoft Windows 2000 Server

Traductions disponibles Traductions disponibles
Numéro d'article: 257225 - Voir les produits auxquels s'applique cet article
Important Cet article contient des informations sur la modification du Registre. Avant de modifier le Registre, pensez à le sauvegarder et assurez-vous que vous savez le restaurer en cas de problème. Pour plus d'informations sur la sauvegarde, la restauration et la modification du Registre, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
256986 Description du Registre de Microsoft Windows
Agrandir tout | Réduire tout

Sommaire

Résumé

Pour résoudre les problèmes de connexion IPsec dans Microsoft Windows 2000, commencez par vérifier le succès de la négociation de la sécurité IKE (Internet Key Exchange). Pour cela, activez la stratégie d'audit puis examinez le journal de sécurité. Puis, affichez les informations de débogage à l'aide de l'outil de ligne de commandes Netdiag.exe. Ensuite, selon que le problème est survenu en phase 1 ou en phase 2, examinez vos propriétés de stratégie et règles IPsec.

Consultez des informations supplémentaires sur IPsec et les associations de sécurité à l'aide du Moniteur de sécurité IP. Vous pouvez aussi faire appel au Moniteur de sécurité IP pour afficher les statistiques IKE. Analysez le trafic réseau et l'état des différents protocoles utilisés sur votre réseau à l'aide du Moniteur réseau. La commande Netsh vous permet de résoudre les problèmes liés aux instances où un déchargement IP se produit sur des paquets IPsec.

Les informations contenues dans cet article vous permettent d'effectuer les tâches suivantes :
  • Obtenir un journal Oakley
  • Comprendre le contenu des journaux d'événements
  • Résoudre les messages « SPI incorrect »
  • Redémarrer l'agent de stratégie
  • Vérifier l'intégrité de vos stratégies

INTRODUCTION

Cet article contient des instructions sur la résolution des problèmes de connexion IPsec dans Microsoft Windows 2000. IPsec repose sur le protocole IKE (Internet Key Exchange) pour déterminer les paramètres de sécurité et les clés authentifiées partagés entre deux ordinateurs. Le protocole IKE utilise deux phases. Au cours de la phase 1, Windows 2000 utilise l'échange du mode principal du protocole ISAKMP (Internet Security Association and Key Management Protocol). (Le mode agressif n'est pas pris en charge par Windows 2000). Lorsque l'échange de la phase 1 fournit un canal sécurisé, les ordinateurs obtiennent une clé authentifiée et une association de sécurité IKE. Ce canal sécurisé est utilisé au cours de la phase 2 pour protéger l'échange en mode rapide. Cet échange fournit des associations de sécurité IPsec.

Plus d'informations

Résolution élémentaire des problèmes liés à IPsec

Pour résoudre les problèmes liés à IPsec, commencez par activer la stratégie d'audit, puis vérifiez les résultats des échanges de la phase 1 et de la phase 2. Lorsque vous activez la stratégie d'audit, les événements de sécurité sont enregistrés dans le journal de sécurité. En examinant ce journal, vous pouvez déterminer si la négociation de l'association de la sécurité IKE a réussi. Pour activer la stratégie d'audit, procédez comme suit :
  1. Dans Stratégie de groupe, développez Stratégie de l'ordinateur local.
  2. Localisez et cliquez sur Configuration ordinateur/Paramètres Windows/Paramètres de sécurité/Stratégies locales/Stratégie d'audit.
  3. Dans le volet d'informations, cliquez avec le bouton droit sur Auditer des événements de connexion, puis cliquez sur Sécurité.
  4. Cliquez sur Succès, sur Échec, puis sur OK.
  5. Dans le volet d'informations, cliquez avec le bouton droit sur Auditer l'accès aux objets, puis cliquez sur Sécurité.
  6. Cliquez sur Succès, sur Échec, puis sur OK.
Remarque Si vous utilisez une stratégie de domaine pour l'audit, cette stratégie remplace votre stratégie locale.

Puis, tapez la commande suivante pour utiliser l'outil de ligne de commandes Netdiag.exe :
netdiag /test:ipsec /debug
Cette commande affiche des informations de débogage sur la phase 2.

Remarque Pour utiliser Netdiag.exe, l'application Outils de support pour Windows 2000 doit être installée sur votre ordinateur. Pour installer cette application, procédez comme suit :
  1. Démarrez Windows 2000.

    Remarque Vous devez ouvrir une session en tant que membre du groupe Administrateurs pour installer ces outils.
  2. Insérez le CD-ROM de Windows 2000 dans le lecteur.
  3. Cliquez sur Parcourir ce CD, puis ouvrez le dossier Support\Tools.
  4. Double-cliquez sur Setup.exe, puis suivez les instructions à l'écran.
Le fichier Netdiag.exe vous permet aussi d'afficher la stratégie sans connexion active. Pour cela, tapez la commande suivante à une invite de commandes et appuyez sur ENTRÉE :
netdiag /test:ipsec /v
Cette commande affiche la stratégie actuelle et les statistiques IPsec relatives à la phase 1.

Si les événements enregistrés indiquent que l'échange du mode principal au cours de la phase 1 échoue, vérifiez les paramètres IKE et les méthodes d'authentification IKE dans vos propriétés de stratégie IPsec. Pour cela, procédez comme suit :
  1. Cliquez sur Démarrer, puis sur Exécuter, tapez secpol.msc, puis cliquez sur OK.
  2. Cliquez sur la règle IPsec de votre choix, cliquez avec le bouton droit sur Règles IPsec, puis cliquez sur Propriétés.
  3. Cliquez sur l'onglet Général, puis vérifiez que les paramètres sont corrects.
  4. Cliquez sur Avancé, vérifiez les paramètres, puis cliquez sur Méthodes et vérifiez les paramètres.
  5. Cliquez deux fois sur OK.
  6. Cliquez sur Règles, sur Modifier, puis sur l'onglet Méthodes d'authentification.
  7. Examinez les paramètres sous cet onglet.
Si les événements enregistrés indiquent que l'échange en mode rapide au cours de la phase 2 échoue, vérifiez les méthodes de sécurité IPsec dans les règles IPsec et dans vos propriétés de stratégie IPsec. Pour cela, procédez comme suit :
  1. Sélectionnez la règle IPsec que vous souhaitez vérifier, cliquez sur Modifier, puis cliquez sur l'onglet Action de filtrage.
  2. Cliquez sur l'action de filtrage activée, cliquez sur Modifier et examinez les paramètres.

Utilisation du Moniteur de sécurité IP

Vous pouvez utiliser le Moniteur de sécurité IP pour contrôler les associations de sécurité, les statistiques IPsec et les statistiques IKE. En particulier, vous pouvez utiliser le Moniteur de sécurité IP pour vérifier le succès de l'authentification et des associations de sécurité. Pour démarrer le Moniteur de sécurité IP, cliquez sur Démarrer, sur Exécuter, puis tapez ipsecmon et cliquez sur OK.

Remarque Par défaut, le Moniteur de sécurité IP affiche les statistiques de l'ordinateur local. Pour spécifier un ordinateur distant, cliquez sur Démarrer sur Exécuter, tapez ipsecmon nom_ordinateur et cliquez sur OK.

La zone de groupe supérieure dans la boîte de dialogue du Moniteur de sécurité IP affiche les associations de sécurité actives et la configuration de la stratégie active. La zone de groupe inférieure gauche affiche les statistiques IPsec suivantes :
  • Associations actives
    Nombre d'associations de sécurité actives.
  • Octets confidentiels envoyés
    Le nombre d'octets envoyés à l'aide du protocole de sécurité ESP (Encapsulating Security Payload) (ID de protocole IP de 50)
  • Octets confidentiels reçus
    Nombre d'octets reçus à l'aide du protocole de sécurité ESP.
  • Octets authentifiés envoyés
    Nombre d'octets envoyés avec la propriété d'authentification activée.
  • Octets authentifiés reçus
    Nombre d'octets reçus avec la propriété d'authentification activée.
  • Paquets SPI incorrects
    Nombre de paquets dont le SPI (Security Parameters Index) n'est pas valide. Un nombre positif indique probablement que l'association de sécurité a expiré ou n'est plus valide.

    Le SPI est une valeur d'identification unique dans l'association de sécurité. Cette valeur permet à l'ordinateur récepteur de déterminer l'association de sécurité nécessaire pour traiter le paquet.
  • Paquets non décryptés
    Nombre de paquets que le pilote IPsec récepteur ne peut pas décrypter. Un nombre positif peut indiquer au moins un des problèmes suivants :
    • L'association de sécurité a expiré
    • L'association de sécurité n'est plus valide
    • L'authentification a échoué
    • La vérification de l'intégrité a échoué
  • Paquets non authentifiés
    Nombre de paquets non authentifiés sur le pilote IPsec. Un nombre positif peut indiquer que l'association de sécurité a expiré ou n'est plus valide. Les informations doivent figurer dans l'association de sécurité pour que le pilote IPsec traite les paquets.

    Un nombre positif peut aussi indiquer que les deux ordinateurs ont des paramètres d'authentification incompatibles. Vérifiez que la méthode d'authentification est la même pour chaque ordinateur.
  • Ajout de clés
    Nombre de clés envoyées par le mécanisme ISAKMP/Oakley au pilote IPsec. Un nombre positif indique que les associations de sécurité en cours de phase 2 ISAKMP ont été correctement négociées.
Les statistiques ISAKMP/Oakley sont situées dans le volet inférieur droit. Ce volet affiche les statistiques suivantes pour le mécanisme de sécurité ISAKMP/Oakley :
  • Modes principaux Oakley
    Nombre d'associations de sécurité réussies ayant été établies au cours de la phase 1 ISAKMP. Un nombre positif indique que l'échange des informations de clés a réussi. Les identités ont été authentifiées et les informations de clé courantes établies.
  • Mode rapide Oakley
    Nombre d'associations de sécurité réussies ayant été établies au cours de la phase 2 ISAKMP. Un nombre positif indique que la négociation pour les services de protection au cours du transfert des données a réussi.
  • Associations logicielles
    Nombre des négociations au cours de la phase 2 ISAKMP résultant de l'accord entre les ordinateurs sur un transfert de données uniquement en texte clair. Ce transfert n'implique aucun chiffrement ou aucune signature des paquets.
  • Échec de l'authentification
    Nombre de fois où l'authentification des identités de l'ordinateur n'a pas réussi. Si ce nombre est positif, vérifiez que les paramètres de la méthode d'authentification pour chaque ordinateur sont compatibles. Un nombre positif peut aussi indiquer que l'association de sécurité a expiré.
  • Configurations IPsecmon
    Option configurable qui vous permet de régler la fréquence d'actualisation des données.
Le Moniteur de Sécurité IP indique aussi si la sécurité IP est activée. Ces informations figurent dans la zone de groupe inférieure droite de la boîte de dialogue du Moniteur de Sécurité IP. Pour rétablir les statistiques dans le Moniteur de Sécurité IP, redémarrez l'agent de stratégie de sécurité IP à l'aide de la Gestion de l'ordinateur (Compmgmt.msc).

Utilisation du Moniteur réseau

Utilisez le Moniteur réseau pour analyser les éléments suivants :
  • Le trafic du réseau
  • Le protocole d'échange IKE
  • Le protocole IPsec
  • Le protocole ESP
  • En-tête d'authentification (AH)

Obtention d'un journal Oakley

Avertissement Toute utilisation incorrecte de l'Éditeur du Registre peut générer des problèmes sérieux, pouvant vous obliger à réinstaller votre système d'exploitation. Microsoft ne peut pas garantir que les problèmes résultant d'une mauvaise utilisation de l'Éditeur du Registre puissent être résolus. Vous assumez l'ensemble des risques liés à l'utilisation de cet outil.

Les développeurs et administrateurs réseau qui possèdent une connaissance approfondie d'IKE peuvent modifier le Registre pour obtenir un journal Oakley. Pour cela, utilisez l'Éditeur du Registre pour localiser la sous-clé suivante du registre. Si la sous-clé n'existe pas, créez-la.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent\Oakley
Ajoutez une entrée de la valeur de type REG_DWORD intitulée « EnableLogging ». Affectez la valeur 1 à cette entrée. Lorsque l'entrée prend effet, un fichier Oakley.log est créé dans le dossier %systemroot%\Debug.

Remarque Pour désactiver la journalisation, affectez la valeur 0 à l'entrée EnableLogging.

Utilisation de la commande Netsh

La commande Netsh vous permet de résoudre les problèmes liés aux instances où un déchargement IP se produit sur des paquets IPsec. Le déchargement IP se produit lorsque la carte réseau assume des fonctions IP au lieu du processeur. Par exemple, le déchargement IP se produit lorsque la carte réseau effectue des calculs de totaux (checksum) ou un chiffrement ou un décryptage des paquets. Le déchargement IP entraîne l'abandon du paquet par le pilote IPsec. Pour déterminer si une interface peut effectuer un déchargement IP, procédez comme suit :
  1. Cliquez sur Démarrer, puis sur Exécuter, tapez cmd, puis cliquez sur OK.
  2. À l'invite de commandes, tapez netsh int ip show offload, puis appuyez sur ENTRÉE.
Cette commande affiche les fonctions de déchargement de l'interface. Cependant, la commande n'affiche pas de statistiques. Pour afficher des statistiques, utilisez le Moniteur de sécurité IP pour contrôler les octets confidentiels reçus. Ces statistiques vous permettent de déterminer si les paquets sont perdus ou reçus.

Pour désactiver le déchargement IP, procédez comme suit pour modifier le Registre :
  1. Cliquez sur Démarrer, sur Exécuter, tapez regedit, puis cliquez sur OK.
  2. Recherchez la sous-clé de Registre suivante et cliquez dessus :
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\IPSEC
    Si l'entrée EnableOffload n'est pas présente, procédez comme suit pour créer cette entrée :
    1. Cliquez avec le bouton droit sur IPSEC, pointez sur Nouveau, puis cliquez sur Valeur DWORD.
    2. Tapez EnableOffload pour nommer la nouvelle valeur et appuyez sur ENTRÉE.
    3. Double-cliquez sur EnableOffload.
    4. Tapez 0, puis appuyez sur ENTRÉE.
Si la connexion IP que vous dépannez réussit, le problème est causé par le déchargement IP.

Journaux des événements

Les événements suivants peuvent être enregistrés dans le journal d'événements de sécurité :
  • Événement informationnel 279 Source : PolicyAgent Catégorie : Aucune
    Cet événement indique les informations suivantes :
    • Si une stratégie IPsec est en vigueur
    • La source de cette stratégie
    • L'intervalle d'interrogation Active Directory, si la source de la stratégie est un domaine
    De plus, si une stratégie IPsec a été modifiée, le texte d'événement inclut « Mise à jour de la stratégie IPsec ».
  • Événement d'erreur 284 Source : PolicyAgent Catégorie : Aucune
    Cet événement indique que l'agent de stratégie de sécurité IP ne peut pas contacter Active Directory pour le domaine auquel appartient l'ordinateur.
  • Événement d'audit 541 Source : Sécurité Catégorie : Ouverture/fermeture de session
    Cet événement indique l'établissement d'une association de sécurité matérielle IPsec. Les associations de sécurité logicielles ne sont pas auditées.
  • Événement d'audit 542 Source : Sécurité Catégorie : Ouverture/fermeture de session
    Cet événement indique la fin d'une association de sécurité IPsec. Cette association peut être logicielle ou matérielle.
Les événements suivants peuvent être enregistrés dans le journal des événements d'applications. Ce journal inclut des messages provenant de ISAKMP/Oakley. Les événements suivants indiquent qu'une version domestique de Windows 2000 a tenté de négocier une sécurité supérieure à celle prise en charge par un client d'exportation.
  • Événement d'avertissement 541 Source : Oakley Catégorie : Aucune
    Cet événement indique que le client d'exportation ne peut pas générer un élément de clé national. La négociation résultante accepte uniquement l'élément de clé d'exportation.
  • Événement d'avertissement 542 Source : Oakley Catégorie : Aucune
    Cet événement indique que le client d'exportation ne peut pas effectuer de chiffrement supérieur à la norme DES (Data Encryption Standard). La négociation résultante accepte uniquement DES si l'autre ordinateur prend en charge DES.

Résolution générale

Résolution des messages « SPI incorrect » dans l'Observateur d'événements

Les messages « SPI incorrects » sont enregistrés dans les circonstances suivantes :
  • Si une valeur de durée de vie des clés est trop basse
  • Si l'expéditeur continue de transmettre des données au destinataire après l'expiration de l'association de sécurité
Lorsque vous recevez une nouvelle association de sécurité, vous devez commencer à transmettre des données sur celle-ci. Cependant, si vous communiquez par un répondeur plus lent, celui-ci peut recevoir des données protégées IPSed qu'il ne reconnaît pas. Un SPI qu'il ne reconnaît pas est considéré par le répondeur comme un « SPI incorrect ». Pour déterminer le problème et le corriger, utilisez le Moniteur de sécurité IP pour examiner le nombre de clés régénérées. Réfléchissez à la durée d'activité des connexions. Si le nombre de clés régénérées est très important, configurez des durées de vie des clés plus longues dans la stratégie. Des valeurs acceptables pour des connexions Ethernet à trafic élevé sont supérieures à 50 mégaoctets et à cinq minutes.

La configuration de valeurs plus longues peut ne pas empêcher des SPI incorrects. Cependant, la configuration de valeurs plus longues peut réduire considérablement le nombre de SPI incorrects. En général, Windows 2000 Server enregistre l'événement 4268 pour indiquer que des paquets ont été supprimés en raison d'un SPI incorrect.

Si le Moniteur de sécurité IP indique que des associations sécurisées de sécurité ne sont pas établies, des associations non sécurisées de sécurité peuvent empêcher l'établissement d'associations sécurisées de sécurité.

Remarque Une association sécurisée de sécurité est aussi connue sous le nom d'association de sécurité matérielle. Une association non sécurisée de sécurité est aussi connue sous le nom d'association de sécurité logicielle.

Exécutez le Moniteur de sécurité IP sur l'un des ordinateurs homologues. Si une association de sécurité existe et le paramètre de sécurité est Aucune, une association non sécurisée de sécurité existe. Une association non sécurisée de sécurité est conservée sur l'ordinateur tant que du trafic est envoyé régulièrement. Pour éviter ce problème, arrêtez tout le trafic jusqu'au dépassement de délai de l'association de sécurité. En général, ce dépassement se produit au bout de cinq minutes. Le Moniteur de sécurité IP vous permet de vérifier la fin de l'association de sécurité et de redémarrer le trafic. Si les stratégies sont compatibles, une association sécurisée de sécurité est établie automatiquement. Redémarrez l'agent de stratégie pour supprimer toutes les associations non sécurisées de sécurité.

Si les fichiers requis pour les composants IPsec ont été déplacés ou supprimés, réinstallez les composants IPsec en supprimant puis en réinstallant le protocole réseau TCP/IP. Les fichiers requis par les composants IPsec sont les suivants :
  • ISAKMP/Oakley
  • Agent de stratégie IPsec
  • Pilote IPsec
Les composants IPsec sont réinstallés lorsque vous réinstallez TCP/IP.

Les négociations IPsec peuvent échouer en raison de paramètres de stratégie IPsec incompatibles. Examinez le journal d'événements de sécurité sur chaque ordinateur qui participe à une négociation. Les événements récents peuvent enregistrer des tentatives de négociation Oakley. Les événements peuvent inclure une description du succès ou de l'échec.

Vérifiez l'intégrité de la stratégie sur chaque ordinateur. Pour déterminer la cause d'une incompatibilité de stratégie, procédez comme suit :
  1. Vérifiez que les méthodes d'authentification sont compatibles.
  2. Vérifiez qu'il existe au moins une méthode de sécurité compatible correctement configurée.
  3. Si vous utilisez le tunneling IPsec, vérifiez que les paramètres de point de terminaison du tunnel sont corrects. Veillez aussi au fonctionnement correct des ordinateurs points de terminaison.

    Remarque Les paramètres de point de terminaison du tunnel incluent des paramètres pour ISAKMP/Oakley, l'agent de stratégie IPsec et le pilote IPsec.
Si le message « Erreur d'emplacement de la stratégie IPSec » apparaît dans le journal des événements, examinez les dernières lignes dans le journal de l'agent de stratégie. Le journal peut indiquer l'emplacement de la stratégie qui a été utilisé. Si l'emplacement de la stratégie n'est pas consigné, procédez comme suit :
  1. Cliquez sur Démarrer, puis sur Exécuter, tapez cmd, puis cliquez sur OK.
  2. Tapez la commande suivante et appuyez sur ENTRÉE :
    findstr %systemroot%\ipsecpa.log
    Remarque Cette commande respecte la casse.
Le journal indique si les paramètres de Stratégie de groupe ou les paramètres de stratégie d'ordinateur local sont utilisés.

Redémarrage de l'agent de stratégie

Lorsque vous redémarrez l'agent de stratégie, vous supprimez les associations non sécurisées ou anciennes de sécurité. Redémarrez l'agent de stratégie si le Moniteur de sécurité IP n'affiche aucune négociation de sécurité. Redémarrez aussi l'agent de stratégie pour télécharger une stratégie à partir d'un domaine ou du magasin de stratégies.

Vérification de l'intégrité de la stratégie

Active Directory suppose que les modifications les plus récentes sont actuelles. Cependant, si plusieurs administrateurs tentent de modifier une stratégie simultanément, les liens entre les composants de stratégie peuvent se rompre. Une vérification de l'intégrité de la stratégie permet de résoudre ce problème en vérifiant les liens dans toutes les stratégies IPsec. Exécutez une vérification de l'intégrité après avoir apporté des modifications à une stratégie. Pour tester l'intégrité de la stratégie IPsec, procédez comme suit :
  1. Cliquez sur Démarrer, sur Exécuter, tapez secpol.msc, puis cliquez sur OK.
  2. Cliquez avec le bouton droit sur Stratégies de sécurité IP, pointez sur Toutes les tâches, puis cliquez sur Vérifier l'intégrité de la stratégie.

Vérification des paramètres du Registre pour l'agent de stratégie et le pilote IPsec

Les paramètres pour le pilote IPsec se trouvent dans les sous-clés de Registre suivantes :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\IPsec
Vous pouvez modifier les valeurs des entrées suivantes :
  • SAIdleTime

    Cette entrée REG_DWORD configure le minuteur d'inactivité de l'association de sécurité. La valeur par défaut est 300 secondes. Vous pouvez spécifier une valeur comprise entre 300 et 3600 secondes.
  • CacheSize

    Cette entrée REG_DWORD configure la taille du cache d'en-tête IP. La valeur par défaut est 64 Ko. Vous pouvez spécifier une valeur comprise entre 64 et 1024 Ko.
  • SAHashSize

    Cette entrée REG_DWORD configure la taille du SPI. Elle configure aussi la table de destination pour les associations de sécurité entrantes. La valeur par défaut est 64 Ko. Vous pouvez spécifier une valeur comprise entre 64 et 1024 Ko.
Les paramètres pour l'agent de stratégie se trouvent dans les sous-clés de Registre suivantes :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent
Vous pouvez modifier les valeurs des entrées suivantes :
  • Debug

    Le type des données est REG_DWORD. La valeur par défaut est 0. Une valeur de 1 active la journalisation. Une fois la journalisation activée, le fichier Ipsecpa.log est créé dans le dossier %system root%\Debug.
  • Log

    Le type des données est REG_SZ. Cette entrée spécifie le nom du fichier journal à ouvrir lorsque l'entrée Debug a la valeur 1.
Les références de stratégie IPsec globale sont situées dans les sous-clés de Registre suivantes :
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent\Policy\GPTIPSECPolicy
  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\IPsec\GPTIPSECPolicy
  • HKEY_CURRENT_USER\SOFTWARE\Microsoft\GroupPolicyObjects\{GUID}Machine\Software\Policies\Microsoft\Windows\IPsec\GPTIPSECPolicy
  • HKEY_CURRENT_USER\SOFTWARE\Microsoft\GroupPolicyObjects\{GUID}Machine\System\CurrentControlSet\Services\PolicyAgent\Policy\GPTIPSECPolicy
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\IPsec\GPTIPSECPolicy

Références

231585 Présentation de la communication IP sécurisée avec IPSec dans Windows 2000
Pour plus d'informations sur les connexions L2TP/IPsec, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
248750 Description de la stratégie IPSec créée pour L2TP/IPSec

Propriétés

Numéro d'article: 257225 - Dernière mise à jour: vendredi 12 octobre 2007 - Version: 7.1
Les informations contenues dans cet article s'appliquent au(x) produit(s) suivant(s):
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Professionnel
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Datacenter Server
Mots-clés : 
kbinfo kbtshoot kbipsec kbnetwork KB257225
L'INFORMATION CONTENUE DANS CE DOCUMENT EST FOURNIE PAR MICROSOFT SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE. L'UTILISATEUR ASSUME LE RISQUE DE L'UTILISATION DU CONTENU DE CE DOCUMENT. CE DOCUMENT NE PEUT ETRE REVENDU OU CEDE EN ECHANGE D'UN QUELCONQUE PROFIT.

Envoyer des commentaires

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com