IPsec dalam Microsoft Windows 2000 Server

Terjemahan Artikel Terjemahan Artikel
ID Artikel: 257225 - Melihat produk di mana artikel ini berlaku.
Perbesar semua | Perkecil semua

Pada Halaman ini

RINGKASAN

Untuk memecahkan masalah koneksi IPsec di Microsoft Windows 2000, pertama pastikan sukses Internet Key Exchange (IKE) keamanan negosiasi. Untuk melakukannya, Aktifkan Audit kebijakan dan kemudian memeriksa log keamanan. Selanjutnya, gunakan alat baris perintah Netdiag.exe untuk menampilkan informasi debug. Kemudian, tergantung pada apakah masalah terjadi dalam tahap satu atau dalam tahap dua, memeriksa IPsec kebijakan properti dan aturan IPsec.

Menggunakan IP keamanan Monitor untuk melihat informasi lebih lanjut tentang asosiasi IPsec dan keamanan. Anda juga dapat menggunakan IP keamanan Monitor untuk melihat statistik IKE. Menggunakan Monitor Jaringan untuk menganalisis lalu lintas jaringan dan status dari berbagai protokol yang digunakan dalam jaringan Anda. Anda dapat menggunakan perintah Netsh memecahkan kasus di mana IP pembongkaran terjadi pada IPsec paket.

Anda juga dapat menggunakan informasi dalam artikel ini melakukan hal berikut:
  • Memperoleh Oakley log
  • Memahami isi log peristiwa
  • Memecahkan pesan "buruk SPI"
  • Restart agen kebijakan
  • Memverifikasi integritas kebijakan Anda

PENDAHULUAN

Artikel ini berisi panduan untuk pemecahan masalah Internet Protokol keamanan (IPsec) masalah sambungan dalam Microsoft Windows 2000. IPsec bergantung pada protokol Internet Key Exchange (IKE) untuk membangun bersama keamanan parameter dan dikonfirmasi kunci antara dua komputer. Protokol IKE menggunakan dua tahap. Dalam fase pertama, Windows 2000 menggunakan IKE keamanan Asosiasi dan manajemen kunci Protokol (ISAKMP) Mode utama pertukaran. (Windows 2000 tidak mendukung agresif Mode.) Ketika exchange satu fase menyediakan saluran aman, komputer mendapatkan kunci yang dikonfirmasi dan IKE keamanan Asosiasi. Ini aman saluran digunakan dalam fase dua untuk membantu melindungi Mode pertukaran. Cepat Modus Exchange menyediakan IPsec keamanan Asosiasi.

INFORMASI LEBIH LANJUT

Dasar IPsec pemecahan masalah

Untuk memecahkan IPsec, pertama memungkinkan Audit kebijakan, dan kemudian verifikasi hasil tahap satu dan dua fase pertukaran. Ketika Anda mengaktifkan kebijakan Audit, Keamanan kejadian tercatat dalam log keamanan. Dengan memeriksa log Keamanan, Anda dapat menentukan apakah IKE keamanan Asosiasi negosiasi sukses. Untuk mengaktifkan kebijakan Audit, ikuti langkah berikut:
  1. Di kebijakan grup, memperluas Komputer lokal Kebijakan.
  2. Cari dan kemudian klik konfigurasi komputer/Windows Pengaturan/keamanan lokal/pengaturan kebijakan/Audit kebijakan.
  3. Di panel rincian, klik-kanan Audit logon peristiwa, lalu klik Keamanan.
  4. Klik untuk memilih Sukses, klik untuk memilihKegagalan, lalu klik Oke.
  5. Di panel rincian, klik-kanan Audit objek akses, lalu klik Keamanan.
  6. Klik untuk memilih Sukses, klik untuk memilihKegagalan, lalu klik Oke.
Catatan Jika Anda menggunakan domain kebijakan untuk audit, domain kebijakan menimpa lokal Anda kebijakan.

Selanjutnya, ketik perintah berikut untuk menggunakan Netdiag.exe alat baris perintah:
netdiag /test:ipsec /debug
Perintah ini menampilkan debugging informasi tentang fase dua.

Catatan Untuk menggunakan Netdiag.exe, alat dukungan Windows 2000 Paket harus diinstal pada komputer Anda. Untuk menginstal alat dukungan Windows 2000, Ikuti langkah berikut:
  1. Mulai menjalankan Windows 2000.

    Catatan Anda harus log on sebagai anggota grup administrator untuk menginstal alat-alat ini.
  2. Masukkan Windows 2000 CD ke dalam pengandar CD.
  3. Klik People CD ini, kemudian buka Dukungan\Alat.
  4. Klik dua kali Setup.exe, dan kemudian ikuti petunjuk yang muncul di layar.
Anda juga dapat menggunakan Netdiag.exe untuk melihat kebijakan tanpa sambungan aktif. Untuk melakukannya, ketik perintah berikut pada prompt perintah, dan kemudian tekan ENTER:
Netdiag /Test:IPsec/v
Perintah ini menampilkan kebijakan saat ini dan IPsec statistik dengan sehubungan dengan tahap satu.

Jika peristiwa log menunjukkan bahwa fase satu utama Modus pertukaran gagal, memverifikasi pengaturan IKE dan metode otentikasi IKE Anda IPsec kebijakan properti. Untuk melakukannya, ikuti langkah-langkah berikut:
  1. Klik Mulai, klik Menjalankan, jenis secpol.MSC, lalu klikOke.
  2. Klik aturan IPsec yang ingin Anda klik, klik kanan Aturan IPsec kemudian klik Properti.
  3. Klik General tab, dan kemudian verifikasi bahwa pengaturan sudah benar.
  4. Klik Lanjutan, memeriksa pengaturan, klik Metode, dan kemudian memeriksa pengaturan.
  5. Klik Oke dua kali.
  6. Klik Peraturan tab, klik Mengedit, lalu klik Metode otentikasi tab.
  7. Memeriksa setting pada tab ini.
Jika peristiwa log menunjukkan bahwa fase dua cepat Mode gagal, Verifikasi metode keamanan IPsec IPsec aturan dan kebijakan IPsec properti. Untuk melakukannya, ikuti langkah-langkah berikut:
  1. Klik IPsec aturan yang Anda inginkan untuk memverifikasi, klik Mengedit, lalu klik Penyaring tindakan tab.
  2. Klik penyaring tindakan yang diaktifkan, klik Mengedit, dan memeriksa pengaturan.

Menggunakan IP keamanan Monitor

Anda dapat menggunakan IP keamanan Monitor untuk memantau keamanan Asosiasi, IPsec statistik, dan IKE statistik. Secara khusus, Anda dapat menggunakan IP keamanan Monitor untuk Verifikasi keberhasilan Asosiasi otentikasi dan keamanan. Untuk memulai IP Keamanan Monitor, klik Mulai, klik Menjalankan, jenis ipsecmon, lalu klik Baiklah.

Catatan Secara default, IP keamanan Monitor menampilkan statistik untuk lokal komputer. Untuk menentukan komputer jauh, klik Mulai, klik Menjalankan, jenis ipsecmon computer_name, lalu klik Oke.

The kotak atas grup dalam kotak dialog IP keamanan Monitor menampilkan Asosiasi aktif keamanan dan konfigurasi kebijakan aktif. Kotak grup kiri bawah menampilkan statistik IPsec berikut:
  • Asosiasi aktif
    Jumlah Asosiasi aktif keamanan.
  • Rahasia byte dikirim
    Jumlah byte dikirim dengan menggunakan protokol keamanan Encapsulating keamanan muatan (ESP) (desimal ID 50).
  • Rahasia byte menerima
    Nomor byte menerima dengan menggunakan protokol keamanan ESP.
  • Dikonfirmasi byte dikirim
    Jumlah byte dikirim dengan properti otentikasi yang diaktifkan.
  • Dikonfirmasi byte menerima
    The jumlah byte yang diterima dengan properti otentikasi yang diaktifkan.
  • Buruk SPI paket
    Jumlah paket yang keamanan parameter indeks (SPI) tidak berlaku. Positif nomor mungkin menunjukkan bahwa Asosiasi keamanan telah kadaluarsa atau tidak lagi berlaku.

    SPI adalah nilai identitas unik dalam keamanan Asosiasi. Nilai ini memungkinkan komputer menerima menentukan keamanan Asosiasi menggunakan untuk proses paket.
  • Paket-paket yang tidak didekripsi
    Jumlah paket yang menerima IPsec pengemudi tidak dapat mendekripsi. Bilangan positif mungkin menunjukkan satu atau lebih masalah berikut:
    • Asosiasi keamanan telah kedaluwarsa
    • Asosiasi keamanan ini tidak berlaku lagi
    • Otentikasi tidak berhasil
    • Pemeriksaan integritas tidak berhasil
  • Paket-paket yang tidak dikonfirmasi
    Nomor paket yang tidak dikonfirmasi untuk pengandar IPsec. Bilangan positif mungkin menunjukkan bahwa Asosiasi keamanan telah kedaluwarsa atau tidak lagi berlaku. Pengandar IPsec harus memiliki informasi terkait keamanan dalam rangka untuk memproses paket-paket.

    Bilangan positif juga mungkin menunjukkan bahwa dua komputer memiliki pengaturan otentikasi yang tidak kompatibel. Memverifikasi bahwa metode otentikasi adalah sama untuk setiap komputer.
  • Kunci tambahan
    Jumlah tombol yang mekanisme ISAKMP/Oakley dikirim ke pengandar IPsec. Positif nomor menunjukkan bahwa ISAKMP fase dua Asosiasi keamanan yang ini berhasil bernegosiasi.
Statistik ISAKMP/Oakley terletak di kanan bawah jendela. The kanan bawah jendela menampilkan statistik berikut untuk mekanisme keamanan ISAKMP/Oakley:
  • Oakley mode utama
    Jumlah Asosiasi sukses keamanan yang didirikan selama ISAKMP tahap satu. Bilangan positif menunjukkan bahwa pertukaran informasi kunci sukses. Identitas dikonfirmasi dan material pemberian kunci yang umum adalah didirikan.
  • Oakley cepat mode
    Jumlah Asosiasi sukses keamanan yang didirikan selama ISAKMP tahap dua. Bilangan positif menunjukkan bahwa negosiasi untuk perlindungan layanan selama data transfer itu berhasil.
  • Asosiasi lembut
    Jumlah ISAKMP fase dua negosiasi yang mengakibatkan komputer setuju hanya transfer data jelas-teks. Transfer data jelas-teks melibatkan enkripsi tidak atau penandatanganan paket-paket.
  • Kegagalan otentikasi
    Jumlah kali bahwa otentikasi komputer identitas tidak berhasil. Jika nomor positif, pastikan pengaturan metode otentikasi untuk masing-masing komputer kompatibel. Bilangan positif juga mungkin menunjukkan bahwa keamanan Asosiasi telah kedaluwarsa.
  • IPsecmon konfigurasi
    Dikonfigurasi pilihan yang memungkinkan Anda menyesuaikan tingkat update data.
Monitor Keamanan IP juga menunjukkan apakah IP Security dihidupkan. Informasi ini adalah dalam kelompok kanan bawah kotak Kotak dialog IP keamanan Monitor. Untuk me-reset Statistik di IP keamanan Monitor, restart agen kebijakan keamanan IP oleh menggunakan manajemen komputer (Compmgmt.msc).

Menggunakan Monitor Jaringan

Anda dapat menggunakan Monitor Jaringan untuk menganalisis berikut:
  • Lalu lintas jaringan
  • Protokol pertukaran IKE
  • Protokol IPsec
  • ESP protokol
  • Authentication Header (AH)

Mendapatkan Oakley log

Penting Bagian ini, metode, atau tugas yang memuat langkah-langkah yang memberitahu Anda bagaimana memodifikasi registri. Namun, masalah yang serius dapat terjadi apabila Anda salah memodifikasi registri. Oleh karena itu, pastikan Anda mengikuti langkah-langkah tersebut dengan seksama. Untuk perlindungan tambahan, buat cadangan registri sebelum Anda memodifikasi. Kemudian, Anda dapat memulihkan registri apabila terjadi masalah. Untuk informasi selengkapnya tentang cara membuat cadangan dan memulihkan registri, klik nomor artikel berikut ini untuk melihat artikel di Pangkalan Pengetahuan Microsoft:
322756 Cara membuat cadangan dan memulihkan registri di Windows


Pengembang dan administrator jaringan yang memiliki IKE pengetahuan lanjutan dapat memodifikasi registri untuk mendapatkan Oakley log. Untuk melakukan ini, Gunakan Peninjau Suntingan Registri untuk subkunci registri. Jika subkunci tidak ada, Buatlah.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent\Oakley
Menambah entri dari nilai jenis REG_DWORD yang bernama "EnableLogging." Memberikan catatan ini nilai 1. Ketika Catatan ini berlaku, berkas Oakley.log dibuat di map %systemroot%\Debug.

Catatan Untuk mematikan penebangan, memberikan catatan EnableLogging nilai 0.

Menggunakan perintah Netsh

Anda dapat menggunakan perintah Netsh memecahkan kasus di mana IP pembongkaran terjadi pada IPsec paket. IP pembongkaran terjadi ketika kartu jaringan bukannya CPU melakukan fungsi IP. Sebagai contoh, IP pembongkaran terjadi ketika kartu jaringan yang melakukan perhitungan checksum atau melakukan paket enkripsi dan dekripsi. IP pembongkaran menyebabkan pengandar IPsec drop paket. Pada menentukan apakah antarmuka dapat melakukan IP pembongkaran, ikuti langkah berikut:
  1. Klik Mulai, klik Menjalankan, jenis cmd, lalu klik Oke.
  2. Pada prompt perintah, ketik netsh int ip Tampilkan offload, kemudian tekan ENTER.
Perintah ini menampilkan kemampuan menangani antarmuka. Namun, perintah tidak menampilkan statistik. Untuk melihat Statistik, menggunakan IP keamanan Monitor untuk memantau rahasia byte yang diterima. Penggunaan Statistik ini untuk menentukan apakah paket hilang atau diterima.

Pada menonaktifkan IP pembongkaran, ikuti langkah berikut untuk mengubah registri:
  1. Klik Mulai, klik Menjalankan, jenis regedit, lalu klikOke.
  2. Cari kemudian klik subkunci registri berikut ini:
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\IPSEC
    Apabila entri EnableOffload tidak ada, ikuti langkah berikut untuk Buat entri:
    1. Klik kanan IPSEC, arahkan ke Baru, lalu klik Nilai DWORD.
    2. Jenis EnableOffload nama nilai baru, dan kemudian tekan ENTER.
    3. Klik dua kali EnableOffload.
    4. Jenis 0, kemudian tekan MASUKKAN.
Jika Sambungan IP yang Anda mengatasi masalah berhasil, masalah ini disebabkan oleh IP pembongkaran.

Log peristiwa

Peristiwa berikut ini mungkin login di log peristiwa keamanan:
  • Informational event 279
    Source: PolicyAgent 
    Category: None
    Acara ini menunjukkan berikut:
    • Apakah kebijakan IPsec adalah berlaku
    • Sumber kebijakan IPsec
    • Active Directory polling interval, jika sumber kebijakan adalah domain
    Selain itu, jika IPsec kebijakan diganti, acara teks termasuk "Sedang mengupdate IPsec kebijakan."
  • Error event 284
    Source: PolicyAgent 
    Category: None
    Acara ini menunjukkan bahwa agen kebijakan keamanan IP tidak dapat menghubungi Active Directory untuk domain milik komputer.
  • Audit event 541
    Source: Security 
    Category: Logon/Logoff
    Acara ini menunjukkan bahwa IPsec keras keamanan association memiliki telah didirikan. Lembut keamanan asosiasi tidak diaudit.
  • Audit event 542
    Source: Security 
    Category: Logon/Logoff
    Acara ini menunjukkan bahwa IPsec keamanan Asosiasi telah berakhir. Asosiasi keamanan berakhir mungkin keras atau lembut.
Peristiwa berikut ini mungkin login di log peristiwa aplikasi. Log peristiwa aplikasi termasuk pesan dari ISAKMP/Oakley. Berikut peristiwa menunjukkan bahwa versi domestik dari Windows 2000 mencoba untuk bernegosiasi keamanan yang lebih besar daripada ekspor klien dapat mendukung.
  • Warning event 541
    Source: Oakley 
    Category: None
    Acara ini menunjukkan bahwa klien ekspor tidak menghasilkan domestik-kekuatan utama bahan. Negosiasi dihasilkan setuju hanya pada kunci ekspor-kekuatan materi.
  • Warning event 542
    Source: Oakley 
    Category: None
    Acara ini menunjukkan bahwa klien ekspor tidak dapat melakukan enkripsi yang lebih kuat daripada Data Encryption Standard (DES). Hasil negosiasi setuju hanya pada DES jika komputer lain dapat mendukung DES.

Pemecahan masalah umum

Pemecahan masalah "buruk SPI" pesan di Peraga Peristiwa

"Buruk SPI" pesan masuk dalam keadaan berikut:
  • Jika nilai kunci seumur hidup diatur terlalu rendah
  • Jika pengirim terus mengirimkan data ke penerima Setelah Asosiasi keamanan telah kedaluwarsa
Ketika Anda menerima Asosiasi keamanan baru, Anda harus mulai transmisi data di atasnya. Namun, jika Anda berkomunikasi dengan responder lebih lambat, lebih lambat responder dapat menerima dilindungi IPSed data yang tidak mengenali. Responder menganggap SPI bahwa tidak mengenali "buruk SPI." Untuk menentukan masalah dan memperbaikinya, menggunakan Monitor Keamanan IP memeriksa nomor rekeys. Mempertimbangkan berapa lama hubungan telah aktif. Jika jumlah rekeys sangat besar, mengkonfigurasi lagi tahan kunci dalam kebijakan. Nilai-nilai yang dapat diterima untuk koneksi Ethernet tinggi lalu lintas lebih dari 50 megabyte dan lebih dari lima menit.

Mengkonfigurasi lagi nilai tidak dapat mencegah SPIs buruk. Namun, dapat mengkonfigurasi lagi nilai secara signifikan mengurangi jumlah SPIs buruk. Biasanya, Windows 2000 Server log peristiwa 4268 untuk menunjukkan bahwa paket dibuang karena dari buruk SPI.

Jika IP keamanan Monitor menunjukkan bahwa aman keamanan Asosiasi tidak ditetapkan, nonsecure keamanan Asosiasi mungkin mencegah aman Keamanan asosiasi dari didirikan.

Catatan Asosiasi aman keamanan ini juga dikenal sebagai keras Keamanan Asosiasi. Asosiasi nonsecure keamanan juga dikenal sebagai lembut Keamanan Asosiasi.

Menjalankan IP keamanan Monitor pada salah satu rekan komputer. Jika ada Asosiasi keamanan, dan pengaturan keamanan adalah Tidak Ada, sebuah asosiasi keamanan nonsecure ada. An nonsecure keamanan Asosiasi tetap pada komputer selama sebagai lalu lintas secara teratur dikirim. Untuk mencegah kondisi ini, menghentikan semua lalu lintas sampai keamanan Asosiasi kali. Biasanya, keamanan Asosiasi kali dalam lima menit. Menggunakan IP keamanan Monitor untuk memastikan bahwa Asosiasi keamanan tidak lagi didirikan, dan kemudian mulai lalu lintas lagi. Jika kebijakan kompatibel, Asosiasi aman keamanan secara otomatis ditetapkan. Restart agen kebijakan untuk menghapus semua nonsecure keamanan Asosiasi.

Jika file yang diperlukan untuk komponen IPsec memiliki telah dihapus atau dihapus, instal ulang komponen IPsec dengan menghapus dan kemudian menginstal ulang protokol jaringan TCP/IP. File yang IPsec komponen memerlukan meliputi:
  • ISAKMP/Oakley
  • Agen IPsec kebijakan
  • Pengandar IPsec
IPsec komponen diinstal ulang ketika Anda menginstal ulang TCP/IP.

IPsec negosiasi mungkin gagal karena tidak kompatibel IPsec pengaturan kebijakan. Periksa log peristiwa keamanan pada setiap komputer yang berpartisipasi dalam negosiasi. Peristiwa baru-baru ini dapat merekam upaya untuk melakukan Oakley negosiasi. Peristiwa mungkin termasuk deskripsi keberhasilan atau kegagalan.

Memverifikasi integritas kebijakan pada setiap komputer. Pada menentukan penyebab ketidakcocokan kebijakan, ikuti langkah berikut:
  1. Pastikan bahwa metode otentikasi kompatibel.
  2. Pastikan bahwa setidaknya satu kompatibel keamanan metode terkonfigurasi dengan benar.
  3. Jika Anda menggunakan IPsec tunneling, memastikan bahwa terowongan Endpoint pengaturan sudah benar. Juga pastikan bahwa komputer endpoint berfungsi dengan benar.

    Perhatikan termasuk pengaturan endpoint terowongan pengaturan untuk ISAKMP/Oakley, agen kebijakan IPsec dan IPsec driver.
Jika "Salah IPsec kebijakan lokasi" muncul di log peristiwa, Periksa baris terakhir dalam kebijakan agen log. Log dapat menunjukkan lokasi kebijakan yang digunakan. Jika lokasi kebijakan tidak masuk, Ikuti langkah berikut:
  1. Klik Mulai, klik Menjalankan, jenis cmd, lalu klik Oke.
  2. Ketik perintah berikut, dan kemudian tekan ENTER:
    Findstr %SystemRoot%\ipsecpa.log
    Catatan Perintah ini huruf yang benar.
Log menunjukkan apakah pengaturan kebijakan grup atau lokal pengaturan kebijakan komputer yang digunakan.

Restart agen kebijakan

Ketika Anda me-restart kebijakan agen, Anda menghapus tua atau nonsecure Keamanan Asosiasi. Restart kebijakan agen jika IP keamanan Monitor tidak Tampilkan negosiasi keamanan apapun. Juga restart kebijakan agen jika Anda ingin men-download kebijakan dari domain atau kebijakan toko.

Memverifikasi integritas kebijakan

Active Directory mengasumsikan bahwa perubahan terbaru saat ini. Namun, jika beberapa administrator mencoba untuk mengubah kebijakan pada saat yang sama, link antara kebijakan komponen dapat merusak. Kebijakan integritas Periksa menyelesaikan masalah ini dengan memverifikasi link dalam semua kebijakan IPsec. Menjalankan integritas Periksa setelah modifikasi yang dibuat untuk kebijakan. Untuk menguji IPsec kebijakan integritas, ikuti langkah berikut:
  1. Klik Mulai, klik Menjalankan, jenis secpol.MSC kemudian klik Oke
  2. Klik kanan Kebijakan keamanan IP pada lokal Mesin, arahkan ke Semua tugas, lalu klikMemeriksa integritas kebijakan.

Meninjau IPsec driver dan kebijakan agen pengaturan registri

Pengaturan untuk pengandar IPsec terletak di berikut subkunci registri:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\IPsec
Anda dapat mengubah nilai-nilai entri berikut:
  • SAIdleTime

    Catatan REG_DWORD ini mengkonfigurasi Keamanan Asosiasi Idle Timer. Nilai default adalah 300 detik. Kamu bisa menetapkan nilai 300 untuk 3600 detik.
  • CacheSize

    Catatan REG_DWORD ini mengkonfigurasi IP ukuran berbasis header cache. Nilai default adalah 64 KB. Anda dapat menentukan nilai 64 untuk 1024 KB.
  • SAHashSize

    Catatan REG_DWORD ini mengkonfigurasi ukuran SPI. Juga mengkonfigurasi tabel tujuan untuk inbound keamanan Asosiasi. Nilai default adalah 64 KB. Anda dapat menetapkan nilai 64 untuk 1024 KB.
Pengaturan untuk agen kebijakan terletak di berikut subkunci registri:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent
Anda dapat mengubah nilai-nilai entri berikut:
  • Debug

    Jenis data adalah REG_DWORD. Default nilai 0. Nilai 1 ternyata pendataan. Ketika penebangan dihidupkan, Ipsecpa.log file yang dibuat dalam folder root%\Debug sistem %.
  • Log

    Jenis data adalah REG_SZ. Catatan ini menentukan nama file log untuk membuka ketika Debug entri diatur untuk 1.
Global IPsec kebijakan referensi terletak di berikut subkunci registri:
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent\Policy\GPTIPSECPolicy
  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\IPsec\GPTIPSECPolicy
  • Machine\Software\Policies\Microsoft\Windows\IPsec\GPTIPSECPolicy HKEY_CURRENT_USER\SOFTWARE\Microsoft\GroupPolicyObjects\ {GUID}
  • Machine\System\CurrentControlSet\Services\PolicyAgent\Policy\GPTIPSECPolicy HKEY_CURRENT_USER\SOFTWARE\Microsoft\GroupPolicyObjects\ {GUID}
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\IPsec\GPTIPSECPolicy

REFERENSI

231585 Ikhtisar aman IP komunikasi dengan IPsec pada Windows 2000
Untuk informasi lebih lanjut tentang Layer 2 Tunneling Protocol (L2TP) / IPsec koneksi, klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
248750Deskripsi IPSec kebijakan yang dibuat untuk L2TP/IPSec

Properti

ID Artikel: 257225 - Kajian Terakhir: 21 September 2011 - Revisi: 2.0
Berlaku bagi:
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Advanced Server
Kata kunci: 
kbinfo kbipsec kbnetwork kbtshoot kbmt KB257225 KbMtid
Penerjemahan Mesin
PENTING: Artikel ini diterjemahkan menggunakan perangkat lunak mesin penerjemah Microsoft dan bukan oleh seorang penerjemah. Microsoft menawarkan artikel yang diterjemahkan oleh seorang penerjemah maupun artikel yang diterjemahkan menggunakan mesin sehingga Anda akan memiliki akses ke seluruh artikel baru yang diterbitkan di Pangkalan Pengetahuan (Knowledge Base) dalam bahasa yang Anda gunakan. Namun, artikel yang diterjemahkan menggunakan mesin tidak selalu sempurna. Artikel tersebut mungkin memiliki kesalahan kosa kata, sintaksis, atau tata bahasa, hampir sama seperti orang asing yang berbicara dalam bahasa Anda. Microsoft tidak bertanggung jawab terhadap akurasi, kesalahan atau kerusakan yang disebabkan karena kesalahan penerjemahan konten atau penggunaannya oleh para pelanggan. Microsoft juga sering memperbarui perangkat lunak mesin penerjemah.
Klik disini untuk melihat versi Inggris dari artikel ini:257225

Berikan Masukan

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com