Microsoft Windows 2000 Server での IPSec のトラブルシューティング

文書翻訳 文書翻訳
文書番号: 257225 - 対象製品
重要 : この資料には、レジストリの編集方法が記載されています。万一に備えて、編集の前には必ずレジストリをバックアップし、レジストリの復元方法を理解しておいてください。バックアップ、復元、および編集方法の詳細を参照するには、以下の「サポート技術情報」 (Microsoft Knowledge Base) をクリックしてください。
256986 Microsoft Windows レジストリの説明
すべて展開する | すべて折りたたむ

目次

概要

Microsoft Windows 2000 で IPSec 接続に関する問題のトラブルシューティングを行うには、最初にインターネット キー交換 (IKE) セキュリティ ネゴシエーションが成功していることを確認します。これを行うには、監査ポリシーを有効にしてセキュリティ ログを調べます。次に、Netdiag.exe コマンド ライン ツールを使用してデバッグ情報を表示します。その後、問題がフェーズ 1 またはフェーズ 2 のいずれで発生しているかに応じて、IPSec ポリシーのプロパティと IPSec 規則を調べます。

IP セキュリティ モニタを使用して、IPSec とセキュリティ アソシエーションに関する詳細情報を表示します。また、IP セキュリティ モニタでは、IKE 統計情報を表示することもできます。ネットワーク モニタを使用して、ネットワーク トラフィックとネットワーク上で使用される各種プロトコルの状態を分析します。Netsh コマンドを使用すると、IPSec パケットで IP オフローディングが発生しているインスタンスをトラブルシューティングできます。

この資料では、次のことについても説明します。
  • Oakley ログを取得する。
  • イベント ログの内容を把握する。
  • "不正な SPI" メッセージをトラブルシューティングする。
  • ポリシー エージェントを再起動する。
  • ポリシーの整合性を確認する。

はじめに

この資料では、Microsoft Windows 2000 で IPSec 接続の問題をトラブルシューティングする方法のガイドラインについて説明します。IPSec では、インターネット キー交換 (IKE) プロトコルを使用して、2 つのコンピュータ間で共有セキュリティ パラメータと認証済みキーが確立されます。IKE プロトコルには 2 つのフェーズがあります。フェーズ 1 では、Windows 2000 により ISAKMP (IKE Security Association and Key Management Protocol) のメイン モード交換が使用されます (アグレッシブ モードはサポートされません)。認証済みキーと IKE セキュリティ アソシエーションは、セキュリティで保護されたチャネルを提供するフェーズ 1 の交換で取得されます。セキュリティで保護されたこのチャネルはフェーズ 2 では、IPSec セキュリティ アソシエーションを確立するクイック モードの交換を保護するために使用されます。

詳細

IPSec の基本的なトラブルシューティング

IPSec をトラブルシューティングするには、まず監査ポリシーを有効にして、フェーズ 1 交換とフェーズ 2 交換の結果を確認します。監査ポリシーを有効にすると、セキュリティ ログにセキュリティ イベントが記録されます。このセキュリティ ログを調べることにより、IKE セキュリティ アソシエーションのネゴシエーションが成功したかどうかを確認できます。監査ポリシーを有効にするには、以下の手順を実行します。
  1. グループ ポリシーで [ローカル コンピュータ ポリシー] を展開します。
  2. コンピュータの構成\Windows の設定\セキュリティの設定\ローカル ポリシー\監査ポリシーを探してクリックします。
  3. 詳細ウィンドウで、[ログオン イベントの監査] を右クリックし、[セキュリティ] をクリックします。
  4. [成功] をクリックし、[失敗] をクリックして、[OK] をクリックします。
  5. 詳細ウィンドウで、[オブジェクト アクセスの監査] を右クリックし、[セキュリティ] をクリックします。
  6. [成功] をクリックし、[失敗] をクリックして、[OK] をクリックします。
: ドメイン ポリシーを監査で使用すると、ローカル ポリシーがドメイン ポリシーによって上書きされます。

次に、以下のコマンドを入力して Netdiag.exe コマンド ライン ツールを使用します。
netdiag /test:ipsec /debug
このコマンドを実行すると、フェーズ 2 のデバッグ情報が表示されます。

: Netdiag.exe を使用するには、コンピュータに Windows 2000 Support Tools パッケージがインストールされている必要があります。Windows 2000 Support Tools をインストールするには、以下の手順を実行します。
  1. Windows 2000 を起動します。

    : これらのツールをインストールするには、Administrators グループのメンバとしてログオンする必要があります。
  2. CD ドライブに Windows 2000 CD を挿入します。
  3. [この CD を参照] をクリックして、SUPPORT フォルダにある TOOLS フォルダを開きます。
  4. Setup.exe アイコンをダブルクリックして、画面の指示に従います。
Netdiag.exe を使用すると、アクティブな接続がなくてもポリシーを表示できます。これを行うには、コマンド プロンプトで次のコマンド ラインを入力し、Enter キーを押します。
netdiag /test:ipsec /v
このコマンドを実行すると、フェーズ 1 に関する現在のポリシーと IPSec 統計情報が表示されます。

記録されたイベントに、フェーズ 1 のメイン モード交換でエラーが発生したことが示されている場合は、IPSec ポリシーのプロパティで IKE の設定と IKE 認証方法を確認します。これを行うには、以下の手順を実行します。
  1. [スタート] ボタンをクリックし、[ファイル名を指定して実行] をクリックします。次に、secpol.msc と入力し、[OK] をクリックします。
  2. 確認する IPSec 規則をクリックし、[IPSec rules] を右クリックし、[プロパティ] をクリックします。
  3. [全般] タブをクリックし、設定が正しいことを確認します。
  4. [詳細] をクリックして設定を確認し、[メソッド] をクリックして設定を確認します。
  5. [OK] を 2 回クリックします。
  6. [規則] タブをクリックし、[編集] をクリックし、[認証方法] タブをクリックします。
  7. このタブの設定を調べます。
記録されたイベントに、フェーズ 2 のクイック モードでエラーが発生したことが示されている場合は、IPSec ポリシーのプロパティの IPSec 規則で設定されている IPSec セキュリティ メソッドを確認します。これを行うには、以下の手順を実行します。
  1. 確認する IPSec 規則をクリックし、[編集] をクリックして、[フィルタ操作] タブをクリックします。
  2. 有効にするフィルタ操作をクリックし、[編集] をクリックして、設定を調べます。

IP セキュリティ モニタの使用

IP セキュリティ モニタは、セキュリティ アソシエーション、IPSec 統計情報、および IKE 統計情報の監視に使用可能です。特に IP セキュリティ モニタを使用すると、認証とセキュリティ アソシエーションが成功したかどうかを確認できます。IP セキュリティ モニタを起動するには、[スタート] ボタンをクリックし、[ファイル名を指定して実行] をクリックして ipsecmon と入力し、[OK] をクリックします。

: デフォルトでは、IP セキュリティ モニタにはローカル コンピュータの統計情報が表示されます。リモート コンピュータを指定するには、[スタート] ボタンをクリックし、[ファイル名を指定して実行] をクリックして ipsecmon computer_name と入力し、[OK] をクリックします。

[IP セキュリティ モニタ] ダイアログ ボックスの上部にあるグループ ボックスには、アクティブなセキュリティ アソシエーションとアクティブなポリシーの構成が表示されます。左下のグループ ボックスには次の IPSec 統計情報が表示されます。
  • アクティブ アソシエーション
    アクティブなセキュリティ アソシエーションの数が表示されます。
  • 機密の送信バイト数
    カプセル化セキュリティ ペイロード (ESP) セキュリティ プロトコル (decimal ID 50) を使用して送信されたバイト数が表示されます。
  • 機密の受信バイト数
    ESP セキュリティ プロトコルを使用して受信したバイト数が表示されます。
  • 認証された送信バイト数
    認証プロパティが有効の状態で送信されたバイト数が表示されます。
  • 認証された受信バイト数
    認証プロパティが有効の状態で受信したバイト数が表示されます。
  • 不正な SPI パケット数
    セキュリティ パラメータ インデックス (SPI) が無効なパケットの数が表示されます。通常、正の数字は、セキュリティ アソシエーションの有効期限が切れているか、有効でなくなっていることを示します。

    SPI はセキュリティ アソシエーションで一意の値です。受信側コンピュータではこの値を使用して、パケットの処理に使用するセキュリティ アソシエーションを決定します。
  • 暗号化を解除しなかったパケット数
    受信側の IPSec ドライバで暗号化を解除できないパケットの数が表示されます。正の数字は、次のいずれかまたは複数の問題があることを示す場合があります。
    • セキュリティ アソシエーションの有効期限が切れている。
    • セキュリティ アソシエーションが有効でなくなっている。
    • 認証が成功していない。
    • 整合性チェックが成功していない。
  • 認証されなかったパケット数
    IPSec ドライバで認証されなかったパケットの数が表示されます。正の数字は、セキュリティ アソシエーションの有効期限が切れているか、有効でなくなっていることを示す場合があります。IPSec ドライバにはパケットを処理するためにセキュリティ アソシエーションの情報が必要です。

    正の数字は、2 つのコンピュータ間で認証設定に互換性がないことを示す場合もあります。認証方法が各コンピュータで同じであることを確認します。
  • キーの追加数
    ISAKMP/Oakley メカニズムによって IPSec ドライバに送信されたキーの数が表示されます。正の数字は、ISAKMP のフェーズ 2 のセキュリティ アソシエーションが正常にネゴシエートされたことを示します。
ISAKMP/Oakley 統計情報は右下のウィンドウ ペインにあります。右下のペインには ISAKMP/Oakley セキュリティ メカニズムに関する次の統計情報が表示されます。
  • Oakley メイン モード
    ISAKMP フェーズ 1 で正常に確立されたセキュリティ アソシエーションの数が表示されます。正の数字は、キー情報交換が正常に実行されたことを示します。識別情報が認証され、一般的なキー マテリアルが確立されています。
  • Oakley クイック モード
    ISAKMP フェーズ 2 で正常に確立されたセキュリティ アソシエーションの数が表示されます。正の数字は、データ転送時に保護サービスのネゴシエーションが正常に実行されたことを示します。
  • ソフト アソシエーション
    クリアテキストによるデータ転送にのみ同意した ISAKMP フェーズ 2 ネゴシエーションの数が表示されます。クリアテキストによるデータ転送ではパケットの暗号化や署名は行われません。
  • 認証の失敗回数
    コンピュータの識別情報の認証が失敗した回数が表示されます。これが正の数字の場合、各コンピュータの認証方法の設定に互換性があるかどうかを確認します。正の数字は、セキュリティ アソシエーションの有効期限が切れていることを示す場合もあります。
  • IP セキュリティ モニタのオプション
    データの更新間隔を調整できる構成オプションが表示されます。
また、IP セキュリティ モニタは IP セキュリティが有効になっているかどうかも示します。これは [IP セキュリティ モニタ] ダイアログ ボックスの右下のグループ ボックスに表示されます。IP セキュリティ モニタの統計情報をリセットするには、コンピュータの管理 (Compmgmt.msc) を使用して IP セキュリティ ポリシー エージェントを再起動します。

ネットワーク モニタの使用

ネットワーク モニタでは次の項目について分析を行うことができます。
  • ネットワーク トラフィック
  • IKE 交換プロトコル
  • IPSec プロトコル
  • ESP プロトコル
  • 認証ヘッダ (AH)

Oakley ログの取得

警告 : レジストリ エディタの使い方を誤ると、深刻な問題が発生することがあります。最悪の場合、オペレーティング システムの再インストールが必要になることがあります。マイクロソフトは、レジストリ エディタの誤用により発生した問題に関しては、一切責任を負わないものとします。レジストリ エディタは、自己の責任においてご使用ください。

IKE の詳細な知識を持つ開発者またはネットワーク管理者は、レジストリを変更することにより Oakley ログを取得できます。これを行うには、レジストリ エディタを使用して次のレジストリ サブキーを見つけます。サブキーが存在しない場合は作成します。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent\Oakley
"EnableLogging" という名前の REG_DWORD 値のエントリを追加し、このエントリの値を 1 に設定します。このエントリが有効になると、Oakley.log ファイルが %systemroot%\Debug フォルダに作成されます。

: ログ記録をオフにするには、EnableLogging エントリの値を 0 に設定します。

Netsh コマンドの使用

Netsh コマンドを使用すると、IPSec パケットで IP オフローディングが発生するインスタンスをトラブルシューティングできます。IP オフローディングは、CPU の代わりにネットワーク カードが IP 機能を実行すると発生します。たとえば、ネットワーク カードがチェックサムの計算やパケットの暗号化と暗号化の解除を実行すると、IP オフローディングが発生します。IP オフローディングが発生すると、IPSec ドライバはパケットをドロップします。インターフェイスが IP オフローディングを実行できるかどうかを確認するには、以下の手順を実行します。
  1. [スタート] ボタンをクリックし、[ファイル名を指定して実行] をクリックします。次に、cmd と入力し、[OK] をクリックします。
  2. コマンド プロンプトで、netsh int ip show offload と入力し、Enter キーを押します。
このコマンドを実行すると、インターフェイスのオフローディング機能が表示されます。ただし、統計情報は表示されません。統計情報を表示するには、IP セキュリティ モニタを使用して機密の受信バイト数を監視します。これらの統計情報を使用して、パケットが消失したか受信されたかを判断します。

IP オフローディングを無効にするには、以下の手順を実行してレジストリを修正します。
  1. [スタート] ボタンをクリックし、[ファイル名を指定して実行] をクリックします。次に regedit と入力し、[OK] をクリックします。
  2. 次のレジストリ サブキーを見つけてクリックします。
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\IPSEC
    EnableOffload エントリが存在しない場合は、次の手順に従ってエントリを作成します。
    1. [IPSEC] を右クリックし、[新規] をポイントし、[DWORD 値] をクリックします。
    2. EnableOffload と入力して新しい値に名前を付け、Enter キーを押します。
    3. [EnableOffload] をダブルクリックします。
    4. 0 と入力し、Enter キーを押します。
トラブルシューティングする IP 接続が成功している場合は、IP オフローディングによって問題が発生しています。

イベント ログ

セキュリティ イベント ログに、以下のイベントが記録される場合があります。
  • 情報イベント 279
    ソース : PolicyAgent
    分類 : なし
    このイベントは次のことを示しています。
    • IPSec ポリシーが有効であるかどうか
    • IPSec ポリシーのソース
    • ポリシーのソースがドメインの場合、Active Directory のポーリング間隔
    また、IPSec ポリシーが変更された場合は、"Updating IPsec Policy" とも記録されます。
  • エラー イベント 284
    ソース : PolicyAgent
    分類 : なし
    このイベントは、コンピュータが所属するドメインの Active Directory に IP セキュリティ ポリシー エージェントが接続できないことを示します。
  • 監査イベント 541
    ソース : Security
    分類 : ログオン/ログオフ
    このイベントは、IPSec ハード セキュリティ アソシエーションが確立されたことを示します。ソフト セキュリティ アソシエーションは監査されません。
  • 監査イベント 542
    ソース : Security
    分類 : ログオン/ログオフ
    このイベントは、IPSec セキュリティ アソシエーションが終了したことを示します。終了したセキュリティ アソシエーションはハードまたはソフトの場合があります。
以下のイベントがアプリケーション イベント ログに記録される場合があります。アプリケーション イベント ログには ISAKMP/Oakley からのメッセージが含まれます。以下のイベントは、Windows 2000 の domestic バージョンが、エクスポート クライアントがサポートするセキュリティよりも高度なセキュリティをネゴシエートしようとしたことを示します。
  • 警告イベント 541
    ソース : Oakley
    分類 : なし
    このイベントは、エクスポート クライアントが domestic-strength キー マテリアルを生成できないことを示します。ネゴシエーションは export-strength キー マテリアルにのみ同意します。
  • 警告イベント 542
    ソース : Oakley
    分類 : なし
    このイベントは、エクスポート クライアントが DES (Data Encryption Standard) よりも強力な暗号化を実行できないことを示します。他のコンピュータが DES をサポートできる場合、ネゴシエーションは DES にのみ同意します。

一般的なトラブルシューティング

イベント ビューアの "不正な SPI" メッセージのトラブルシューティング

次の場合、"不正な SPI" メッセージがログに記録されます。
  • キーの有効期間として設定されている値が小さすぎる。
  • セキュリティ アソシエーションの有効期限が切れた後も、送信者が受信者にデータ転送を継続している。
新しいセキュリティ アソシエーションを受信したときは、そのセキュリティ アソシエーションでデータ転送を開始する必要があります。ただし、応答側との通信速度が低速の場合、応答側は IPSed 保護データを受信することがあり、応答側はこのデータを認識できません。応答側では認識できない SPI を "不正な SPI" と見なします。問題を特定して修正するには、IP セキュリティ モニタを使用してキー更新の回数を調べます。接続がアクティブであった期間を考慮したうえでキー更新の回数が非常に多い場合は、より長いキーの有効期間をポリシーに構成します。高トラフィックのイーサネット接続の許容値は 50 MB 以上、5 分以上です。

より長い値を構成しても不正な SPI を回避できるとは限りません。ただし、不正な SPI の数を大幅に低減できます。通常、Windows 2000 Server では、不正な SPI が原因でパケットが破棄されたことを示すイベント 4268 がログに記録されます。

セキュリティで保護されたセキュリティ アソシエーションが確立されていないことを IP セキュリティ モニタが示す場合、セキュリティで保護されていないセキュリティ アソシエーションが、セキュリティで保護されたセキュリティ アソシエーションの確立を妨げている可能性があります。

: セキュリティで保護されたセキュリティ アソシエーションは、"ハード" セキュリティ アソシエーションとも呼ばれます。セキュリティで保護されていないセキュリティ アソシエーションは、"ソフト" セキュリティ アソシエーションとも呼ばれます。

IP セキュリティ モニタをピア コンピュータのいずれかで実行します。セキュリティ アソシエーションが存在し、セキュリティ設定が [なし] に設定されている場合、セキュリティで保護されていないセキュリティ アソシエーションが存在します。セキュリティで保護されていないセキュリティ アソシエーションは、トラフィックが定期的に送信される限り、コンピュータ上に残ります。この状態を避けるには、すべてのトラフィックを停止してセキュリティ アソシエーションをタイムアウトさせます。通常、セキュリティ アソシエーションは 5 分間でタイムアウトします。IP セキュリティ モニタを使用して、セキュリティ アソシエーションが確立されなくなったことを確認したら、トラフィックを再開します。ポリシーに互換性があれば、セキュリティで保護されたセキュリティ アソシエーションが自動的に確立されます。ポリシー エージェントを再起動して、セキュリティで保護されていないセキュリティ アソシエーションをすべて削除します。

IPSec コンポーネントに必要なファイルが削除されている場合は、TCP/IP ネットワーク プロトコルをいったん削除してから再インストールして IPSec コンポーネントを再インストールします。IPSec コンポーネントには次のファイルが必要です。
  • ISAKMP/Oakley
  • IPSec ポリシー エージェント
  • IPSec ドライブ
TCP/IP を再インストールすると、IPSec コンポーネントが再インストールされます。

IPSec ネゴシエーションは、互換性のない IPSec ポリシー設定が原因で失敗することがあります。ネゴシエーションに参加する各コンピュータのセキュリティ イベント ログを調べます。最新のイベントに Oakley ネゴシエーションの実行が試行されたことが記録される場合があります。これらのイベントには成功または失敗の説明が含まれる場合があります。

各コンピュータのポリシーの整合性を確認します。ポリシーの不一致の原因を調べるには、以下の手順を実行します。
  1. 認証方法に互換性があることを確認します。
  2. 互換性のあるセキュリティ メソッドが少なくとも 1 つ正しく構成されていることを確認します。
  3. IPSec トンネリングを使用する場合は、トンネルのエンドポイント設定が正しいことを確認します。また、エンドポイントのコンピュータが正しく機能することも確認します。

    注 : トンネルのエンドポイント設定には、ISAKMP/Oakley、IPSec ポリシー エージェント、および IPSec ドライバの設定などがあります。
イベント ログに "Wrong IPsec policy location" が表示される場合は、ポリシー エージェント ログの最後の行を調べます。使用されたポリシーの場所が示される場合があります。ポリシーの場所がログに記録されていない場合は、以下の手順を実行します。
  1. [スタート] ボタンをクリックし、[ファイル名を指定して実行] をクリックします。次に、cmd と入力し、[OK] をクリックします。
  2. 次のコマンドを入力し、Enter キーを押します。
    findstr %systemroot%\ipsecpa.log
    : このコマンドは、大文字と小文字が区別されます。
グループ ポリシー設定またはローカル コンピュータ ポリシー設定のいずれが使用されたかがログに示されます。

ポリシー エージェントの再起動

ポリシー エージェントを再起動したら、以前の、またはセキュリティで保護されていないセキュリティ アソシエーションを削除します。IP セキュリティ モニタにセキュリティ ネゴシエーションが表示されない場合は、ポリシー エージェントを再起動します。ドメインまたはポリシー ストアからポリシーをダウンロードする場合もポリシー エージェントを再起動します。

ポリシーの整合性の確認

Active Directory は、最新の変更が行われたポリシーを最新のポリシーと見なします。ただし、複数の管理者が同時にポリシーを変更しようとすると、ポリシー コンポーネント間のリンクが切断される場合があります。ポリシーの整合性チェックでは、すべての IPSec ポリシーのリンクを確認することで、この問題を解決します。ポリシーを修正した後は整合性チェックを実行してください。IPSec ポリシーの整合性をテストするには、以下の手順を実行します。
  1. [スタート] ボタンをクリックし、[ファイル名を指定して実行] をクリックします。secpol.msc と入力し、[OK] をクリックします。
  2. [ローカル コンピュータの IP セキュリティ ポリシー] を右クリックし、[すべてのタスク] をポイントし、[ポリシーの整合性の確認] をクリックします。

IPSec ドライバとポリシー エージェントのレジストリ設定の確認

IPSec ドライバの設定は次のレジストリ サブキーにあります。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\IPsec
以下のエントリの値を修正できます。
  • SAIdleTime

    この REG_DWORD エントリはセキュリティ アソシエーション アイドル タイマを構成します。デフォルト値は 300 秒です。300 〜 3600 秒を指定できます。
  • CacheSize

    この REG_DWORD エントリは IP ヘッダーベースのキャッシュ サイズを構成します。デフォルト値は 64 KB です。64 〜 1024 KB を指定できます。
  • SAHashSize

    この REG_DWORD エントリは SPI のサイズを構成します。また、着信セキュリティ アソシエーションの宛先テーブルも構成します。デフォルト値は 64 KB です。64 〜 1024 KB を指定できます。
ポリシー エージェントの設定は次のレジストリ サブキーにあります。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent
以下のエントリの値を修正できます。
  • Debug

    データの種類は REG_DWORD です。デフォルト値は 0 です。1 を設定するとログ記録がオンになります。ログ記録がオンになっている場合、Ipsecpa.log ファイルが %system root%\Debug フォルダに作成されます。
  • Log

    データの種類は REG_SZ です。このエントリは、Debug エントリが 1 に設定されている場合に開くログ ファイルの名前を指定します。
グローバルな IPSec ポリシー参照は次のレジストリ サブキーにあります。
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent\Policy\GPTIPSECPolicy
  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\IPsec\GPTIPSECPolicy
  • HKEY_CURRENT_USER\SOFTWARE\Microsoft\GroupPolicyObjects\{GUID}Machine\Software\Policies\Microsoft\Windows\IPsec\GPTIPSECPolicy
  • HKEY_CURRENT_USER\SOFTWARE\Microsoft\GroupPolicyObjects\{GUID}Machine\System\CurrentControlSet\Services\PolicyAgent\Policy\GPTIPSECPolicy
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\IPsec\GPTIPSECPolicy

関連情報

IPSec の詳細については、以下のマイクロソフトの Web サイトを参照してください。
http://www.microsoft.com/japan/technet/prodtechnol/windows2000serv/deploy/confeat/ispstep.mspx
231585 Windows 2000 における IPSec を使用した IP 通信のセキュリティ保護の概要
レイヤ 2 トンネリング プロトコル (L2TP)/IPSec 接続の関連情報を参照するには、以下の「サポート技術情報」 (Microsoft Knowledge Base) をクリックしてください。
248750 L2TP/IPSec 用に作成される IPSec ポリシーについて

プロパティ

文書番号: 257225 - 最終更新日: 2006年5月10日 - リビジョン: 7.0
この資料は以下の製品について記述したものです。
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Professional
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Datacenter Server
キーワード:?
kbinfo kbipsec kbnetwork kbtshoot KB257225
"Microsoft Knowledge Baseに含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行ないません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社 及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社 またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。) 結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。なお、本文書においては、文書の体裁上の都合により製品名の表記において商標登録表示、その他の商標表示を省略している場合がありますので、予めご了解ください。"

フィードバック

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com