IPsec Microsoft Windows 2000 Server 문제 해결

기술 자료 번역 기술 자료 번역
기술 자료: 257225 - 이 문서가 적용되는 제품 보기.
모두 확대 | 모두 축소

이 페이지에서

요약

Microsoft Windows 2000에서 IPsec 연결 문제 해결, 먼저 인터넷 성공 여부를 확인하기 위해 키 교환 (IKE) 보안 협상. 이렇게 하려면 감사 정책 사용 및 보안 로그를 검토하십시오. 다음으로 Netdiag.exe 명령줄 도구를 사용하여 디버깅 정보를 표시합니다. 그런 다음 여부를 문제가 있는 단계 하나가 발생하는 따라 또는 단계의 두 IPsec 정책 속성 및 IPsec 규칙을 검사합니다.

IP 보안 모니터 IPsec 및 보안 연결에 대한 자세한 정보를 볼 수 있습니다. IP 보안 모니터 IKE 통계를 볼 수 있습니다. 네트워크 모니터를 사용하여 네트워크 트래픽 및 네트워크에서 사용되는 여러 프로토콜을 상태를 분석합니다. Netsh 명령을 사용하여 인스턴스에 해결할 수 있습니다 위치를 IP 오프로딩을 IPsec 패킷에 대해 발생합니다.

정보를 이 문서에서 다음 작업을 수행할 수도 있습니다:
  • Oakley 로그 구하기
  • 이벤트 로그의 내용을 이해하기
  • "불량 SPI" 메시지 문제 해결
  • 정책 에이전트가 다시
  • 정책 무결성 확인

소개

이 문서에서는 인터넷 문제 해결을 위한 지침을 포함하는 Microsoft Windows 2000에서 보안 (IPsec) 연결 문제를 프로토콜. IPsec는 IKE (인터넷 키 교환) 프로토콜을 공유 보안 매개 변수를 설정할 의존하며 키는 두 컴퓨터 사이에 인증된. IKE 프로토콜은 두 단계를 사용합니다. Windows 2000 단계에서 하나를 사용하는 IKE 보안 연결 및 키 관리 프로토콜 (ISAKMP) 주 모드 교환. Windows 2000 공격 모드를 지원하지 않습니다. 단계 한 교환 보안된 채널을 제공합니다 컴퓨터는 인증된 키 및 IKE 보안 연관의 얻을. 이 보안된 채널 두 단계에서 빠른 모드 Exchange 보호하는 데 사용됩니다. 빠른 모드 Exchange IPsec 보안 연결을 제공합니다.

추가 정보

기본 IPsec 문제 해결

IPsec 문제를 해결하려면 먼저 감사 정책 사용 가능하도록 설정한 다음 한 단계 및 2 단계 교환을 결과를 확인하십시오. 감사 정책을 활성화하면 보안 이벤트가 보안 로그에 기록됩니다. 보안 로그를 검사하여 IKE 보안 연관 협상에 성공적으로 있는지 여부를 확인할 수 있습니다. 감사 정책을 사용하려면 다음 이 단계를 수행하십시오.
  1. 그룹 정책 확장 로컬 컴퓨터 정책.
  2. 컴퓨터 구성/Windows 찾아 누릅니다 설정/보안 설정/로컬 정책/감사 정책.
  3. 세부 정보 창에서 로그온 이벤트 감사를 마우스 오른쪽 단추로 클릭한 다음 보안 을 누릅니다.
  4. 성공 선택하려면 실패 를 선택하려면 차례로 클릭한 다음 확인 을 누릅니다.
  5. 세부 정보 창에서 개체 액세스 감사를 마우스 오른쪽 단추로 클릭한 다음 보안 을 누릅니다.
  6. 성공 선택하려면 실패 를 선택하려면 차례로 클릭한 다음 확인 을 누릅니다.
참고 감사를 위한 도메인 정책을 사용 중인 경우 도메인 정책이 로컬 정책을 덮어씁니다.

다음, 해당 Netdiag.exe 사용하도록 다음 명령을 입력하여 명령줄 도구:
netdiag/test:ipsec/debug
이 명령은 두 단계에 대한 디버깅 정보를 표시합니다.

참고 Netdiag.exe 사용하려면 Windows 2000 지원 도구의 패키지는 사용자 컴퓨터에 설치되어 있어야 합니다. Windows 2000 지원 도구를 설치하려면 다음과 같이 하십시오.
  1. Windows 2000 시작하십시오.

    참고 이러한 도구를 설치하려면 관리자 그룹의 구성원으로 로그온해야 합니다.
  2. Windows 2000 CD를 CD 드라이브에 삽입하십시오.
  3. 이 CD 찾아보기 를 클릭한 다음 Support\Tools 폴더를 엽니다.
  4. Setup.exe를 두 번 누른 다음 화면에 나타나는 지시를 따릅니다.
Netdiag.exe 활성 연결 없이 정책을 볼 수 있습니다. 이렇게 하려면 명령 프롬프트에서 다음 명령을 입력한 다음 Enter 키를 누릅니다.
/test:ipsec netdiag/v
이 명령은 현재 정책 및 단계 하나가 관련하여 IPsec 통계를 표시합니다.

단계 한 주 모드 교환 오류가 기록된 이벤트를 나타내는 경우 IKE 설정과 IPsec 정책 등록 정보에서 IKE 인증 방법을 확인하십시오. 이렇게 하려면 다음과 같이 하십시오.
  1. 시작 을 누르고, 실행 을, secpol.msc 를 입력한 다음 확인 을 누릅니다.
  2. IPsec 규칙을 마우스 오른쪽 단추로 클릭한 다음 속성 을 클릭합니다 IPsec 규칙을 클릭하십시오.
  3. 일반 탭을 누른 다음 해당 설정이 올바른지 확인하십시오.
  4. 고급 설정을 검사하여, 메서드 를 클릭한 다음 설정을 확인하십시오.
  5. 확인 을 두 번 누릅니다.
  6. 규칙 탭에서 편집 을 클릭한 다음 인증 방법 탭을 클릭하십시오.
  7. 이 탭의 설정을 확인하십시오.
단계 기록된 이벤트를 나타내는 두 개의 빠른 모드 실패할 경우 IPsec 보안 방법은 IPsec 규칙 및 IPsec 정책 속성을 확인합니다. 이렇게 하려면 다음과 같이 하십시오.
  1. 확인하고 편집 을 클릭하여 필터 동작 탭을 클릭하고 원하는 IPsec 규칙을 클릭하십시오.
  2. 설정된 필터 동작, 편집 을 클릭한 설정을 확인하십시오.

IP 보안 모니터 사용

IP 보안 모니터 보안 연결, IPsec 통계 및 IKE 통계를 모니터링할 수 있습니다. 특히, IP 보안 모니터 인증 및 보안 연결 성공 여부를 확인할 수 있습니다. IP 보안 모니터를 시작하려면 시작 을 누르고, 실행 을, ipsecmon 를 입력한 다음 확인을 클릭하십시오.

참고 기본적으로 IP 보안 모니터는 로컬 컴퓨터에 대한 통계를 표시합니다. 원격 컴퓨터를 지정하려면 시작 을 누르고 실행ipsecmon computer_name 을 입력한 다음 확인 을 누릅니다.

IP 보안 모니터 대화 상자의 상위 그룹 상자에서 활성 보안 연결 및 활성 정책 구성을 표시합니다. 하단 왼쪽된 그룹 상자의 다음 IPsec 통계를 표시합니다.
  • 활성 연결
    활성 보안 연결 수입니다.
  • 보낸 기밀 바이트
    ESP (보안 페이로드 캡슐화) 보안 프로토콜을 사용하여 보낸 바이트 수 (10 진수 ID 50).
  • 받은 기밀 바이트
    ESP 보안 프로토콜을 사용하여 받은 바이트 수.
  • 인증된 보낸 바이트
    인증 속성이 설정된 보낸 바이트 수.
  • 인증을 받은 바이트
    인증 속성이 설정된 받은 바이트 수.
  • 불량 SPI 패킷
    해당 보안 매개 변수 색인 (SPI) 유효하지 않은 패킷 수. 아마도 양수를 보안 연결 만료되었거나 더 이상 유효하지 나타냅니다.

    SPI는 보안 연결의 고유 식별 값입니다. 이 값은 수신 컴퓨터가 패킷을 처리하는 데 사용할 보안 연결을 결정할 수 있습니다.
  • 패킷이 암호화되지 않음
    수신 IPsec 드라이버가 해독할 수 없는 패킷 수. 양수를 다음 문제 중 하나 이상을 나타낼 수 있습니다.
    • 보안 연결이 만료되었습니다.
    • 보안 연결을 더 이상 유효하지 않습니다.
    • 인증에 실패했습니다.
    • 무결성 검사를 완료하지 못했습니다.
  • 패킷이 인증되지 않음
    IPsec 드라이버가 인증되지 않은 패킷 수. 양수를 보안 연결 만료되었거나 더 이상 사용할 수 있음을 나타냅니다. IPsec 드라이버가 패킷을 처리할 수 있는 보안 연결 정보가 있어야 합니다.

    양수를 두 컴퓨터가 호환되지 않는 인증 설정이 나타낼 수도 있습니다. 각 컴퓨터에 대해 동일한 인증 방법이 있는지 확인하십시오.
  • 키 추가
    ISAKMP/Oakley 메커니즘을 IPsec 드라이버가 보낸 키 수. ISAKMP 단계의 두 가지 보안 연결이 성공적으로 협상된 양수를 나타냅니다.
ISAKMP/Oakley 통계는 오른쪽 창에 위치합니다. 오른쪽 창에서 ISAKMP/Oakley 보안 메커니즘 다음 통계를 표시합니다.
  • Oakley 주 모드
    ISAKMP 동안 설정된 성공적인 보안 연결 수를 한 단계. 양수를 키 정보를 교환 성공했음을 나타냅니다. 일반적인 자료가 설정된 ID가 인증되지 않았습니다.
  • Oakley 빠른 모드
    ISAKMP 동안 설정된 성공적인 보안 연결 수를 두 단계. 양수를 보호 서비스에 대한 협상 중에 데이터 전송이 성공적으로 수행되었음을 나타냅니다.
  • 소프트 연결
    ISAKMP 수를 일반 텍스트 데이터 전송 전용 합의 컴퓨터에서 발생한 두 개의 협상 단계. 일반 텍스트 데이터 전송 중 패킷 서명 또는 암호화를 작업이 포함됩니다.
  • 인증 실패
    ID를 성공하지 못했습니다 컴퓨터 인증이 횟수입니다. 이 수가 양수이면 각 컴퓨터에 대한 인증 방법 설정은 호환되는지 확인하십시오. 양수를 보안 연결이 만료되었음을 나타낼 수도 있습니다.
  • IPsecmon 구성
    구성 가능한 옵션을 사용하면 데이터의 업데이트 속도를 조정할 수 있습니다.
또한 IP 보안 모니터 IP 보안 사용 여부를 나타냅니다. IP 보안 모니터 대화 상자의 오른쪽 아래 그룹 상자에 정보입니다. IP 보안 모니터에서 통계를 다시 설정하려면 컴퓨터 관리 (Compmgmt.msc)를 사용하여 IP 보안 정책 에이전트를 다시 시작하십시오.

네트워크 모니터를 사용하여

네트워크 모니터 다음 분석할 수 있습니다.
  • 네트워크 트래픽
  • IKE 교환 프로토콜
  • IPsec 프로토콜
  • ESP 프로토콜
  • 인증 헤더 (AH)

Oakley 로그를 얻기

중요한 이 섹션에서는, 메서드 또는 작업이 레지스트리 수정 방법을 알려 주는 단계가 포함되어 있습니다. 그러나 레지스트리를 잘못 수정하면 심각한 문제가 발생할 수 있습니다. 따라서 다음 이 단계를 주의 깊게 따라야 합니다. 추가 보호 기능을 수정하기 전에 레지스트리를 백업해야. 그런 다음 문제가 발생할 경우 레지스트리를 복원할 수 있습니다. 백업 및 복원하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
322756백업 및 Windows 에서 레지스트리를 복원하는 방법


개발자 및 IKE 지식 고급 네트워크 관리자는 Oakley 로그를 얻으려면 레지스트리를 수정할 수 있습니다. 이렇게 하려면 다음 레지스트리 하위 키를 찾아 레지스트리 편집기를 사용하십시오. 하위 키가 없는 경우 이를 만듭니다.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent\Oakley
"EnableLogging." 라는 REG_DWORD 형식 값 항목을 추가하십시오. 이 항목에 값 1 제공하십시오. 이 항목은 적용됩니다 때 Oakley.log 파일 %systemroot%\Debug 폴더에 만들어집니다.

참고 로깅을 해제하려면 0 값 EnableLogging 항목을 제공하십시오.

Netsh 명령을 사용하여

Netsh 명령을 사용하여 인스턴스에 해결할 수 있습니다 위치를 IP 오프로딩을 IPsec 패킷에 대해 발생합니다. IP 오프로드하는 네트워크 카드를 CPU 대신 IP 함수를 수행할 때 발생합니다. 예를 들어, 네트워크 카드 검사값 계산을 수행하거나 패킷 암호화 및 암호 해독을 수행합니다 때 IP 오프로딩을 발생합니다. IP 오프로딩을 IPsec 드라이버가 패킷을 삭제할 발생합니다. 인터페이스에 IP 오프로딩을 수행할 수 있는지 여부를 확인하려면 다음과 같이 하십시오.
  1. 시작 을, 실행 을, cmd 를 입력한 다음 확인 을 누릅니다.
  2. 명령 프롬프트에서 netsh int IP 쇼 오프로드 입력한 다음 Enter 키를 누릅니다.
이 명령은 인터페이스의 오프로딩 기능을 표시합니다. 그러나 통계를 명령을 표시하지 않습니다. 통계를 보려면 받은 기밀 바이트 모니터링하려면 IP 보안 모니터를 사용하십시오. 이러한 통계를 사용하여 패킷을 받은 분실되거나 여부를 결정합니다.

IP 오프로딩을 사용하지 않도록 레지스트리를 수정하려면 다음 이 단계를 수행하십시오.
  1. 시작 을 누르고 실행regedit 를 입력한 다음 확인 을 누릅니다.
  2. 찾은 후 다음 레지스트리 하위 키를 찾아 누릅니다.
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\IPSEC
    EnableOffload 항목이 없는 경우 항목을 만들려면 다음 이 단계를 수행하십시오.
    1. IPSEC 마우스 오른쪽 단추로 클릭하고 새로 만들기를 가리킨 다음 DWORD 값 을 클릭하십시오.
    2. 새 값의 이름을 입력한 다음 Enter 키를 위해 EnableOffload 입력하십시오.
    3. EnableOffload 두 번 클릭하십시오.
    4. 0 을 입력한 다음 Enter 키를 누릅니다.
문제가 발생한 문제를 해결 중인 IP 연결이 성공하면 IP 오프로딩을 의해.

이벤트 로그

보안 이벤트 로그에 다음 이벤트가 기록될 수 있습니다.
  • Informational event 279
    Source: PolicyAgent 
    Category: None
    이 이벤트는 다음 나타냅니다.
    • IPsec 정책이 적용된 여부
    • IPsec 정책이 원본
    • 정책 원본 도메인에 있을 경우 Active Directory 폴링 간격
    또한 IPsec 정책이 변경된 경우 이벤트 텍스트 "업데이트 IPsec 정책" 포함됩니다.
  • Error event 284
    Source: PolicyAgent 
    Category: None
    이 이벤트는 IP 보안 정책 에이전트 컴퓨터가 속한 도메인 Active Directory 연결할 수 있음을 나타냅니다.
  • Audit event 541
    Source: Security 
    Category: Logon/Logoff
    이 이벤트는 IPsec 하드 보안 연결이 설정되었음을 나타냅니다. 소프트 보안 연결 감사되지 않습니다.
  • Audit event 542
    Source: Security 
    Category: Logon/Logoff
    이 이벤트는 IPsec 보안 연결이 종료되었음을 나타냅니다. 하드 또는 소프트 종료함된 보안 연결 수 있습니다.
응용 프로그램 이벤트 로그에 다음 이벤트가 기록될 수 있습니다. 응용 프로그램 이벤트 로그에 메시지를 ISAKMP/Oakley가 포함됩니다. 다음 이벤트는 국내 버전의 Windows 2000 내보내기 클라이언트를 지원할 수 있는 것보다 더 큰 보안을 협상하도록 했음을 나타냅니다.
  • Warning event 541
    Source: Oakley 
    Category: None
    내보내기 클라이언트 국내 강도를 키 자료를 생성할 수 없습니다 이 이벤트를 나타냅니다. 결과 협상 경우에만 내보내기 강도를 키 자료에 대한 동의합니다.
  • Warning event 542
    Source: Oakley 
    Category: None
    이 이벤트는 내보내기 클라이언트가 데이터 암호화 표준 DES) 보다 더 강력한 암호화를 수행할 수 나타냅니다. DES 지원할 수 있는 다른 컴퓨터의 경우 결과 협상 경우에만 DES 동의합니다.

일반 문제 해결

이벤트 뷰어에 "불량 SPI" 메시지 문제 해결

다음과 같은 경우 "불량 SPI" 메시지가 기록됩니다.
  • 키 수명 값을 너무 낮게 설정되어 있는 경우
  • 보낸 사람이 계속 보안 연결이 만료된 후 수신자가 데이터를 전송하는 경우
새 보안 연결의 받을 때 해당 데이터를 전송하는 시작해야 합니다. 그러나 느린 응답자를 사용하여 통신하는 경우 느린 응답자 인식할 수 없는 IPSed 보호된 데이터 나타날 수 있습니다. 이를 "불량 SPI" 인식하지 않습니다 SPI를 응답자는 간주합니다. 문제를 확인하려면 및 이를 해결하기 위해 IP 보안 모니터를 새로 만드는 키에 수를 검사할 수 있습니다. 연결을 활성 있었던 기간을 고려해야 합니다. 새로 만드는 키에 수를 아주 큰 경우 정책에서 키 수명을 길게 구성하십시오. 트래픽이 많은 이더넷 연결에 허용되는 값은 50 MB 이상 및 5분 이상 있습니다.

긴 값을 구성하는 불량 SPI를 막을 수 없습니다. 그러나 긴 값을 구성하는 크게 불량 SPI의 수를 줄일 수 있습니다. 일반적으로 Windows 2000 Server 이벤트를 때문에 불량 SPI 패킷이 삭제된 나타내려면 4268로 기록합니다.

IP 보안 모니터 보안된 보안 연결 설정되지 경우 보안되지 않은 보안 연결 보안된 보안 연결 설정 중인 것을 차단할 수도 있습니다.

참고 보안된 보안 연결 하드 보안 연결 이라고도 합니다. 보안되지 않은 보안 연결을 소프트 보안 연결 이라고도 합니다.

IP 보안 모니터 피어 컴퓨터 중 하나를 실행하십시오. 보안 연결, 보안 설정 없음 경우, 보안되지 않은 보안 연결이 있습니다. 트래픽을 정기적으로 보내는 한 보안되지 않은 보안 연결을 사용하여 컴퓨터에 남아 있습니다. 이 문제를 방지하려면 보안 연결 시간이 초과될 때까지 모든 트래픽을 중지하십시오. 일반적으로 보안 연결이 5분 안에 시간 초과됩니다. IP 보안 모니터를 사용하여 보안 연결을 더 이상 설정된 확인하십시오 및 다음 트래픽을 다시 시작하십시오. 정책이 호환되는 경우 보안된 보안 연결이 자동으로 설정됩니다. 모든 보안되지 않은 보안 연결을 삭제하려면 정책 에이전트를 다시 시작하십시오.

IPsec 구성 요소에 필요한 파일이 제거된 또는 삭제된 경우 제거하고 다음 TCP/IP 네트워크 프로토콜을 통해 IPsec 구성 요소를 다시 설치하십시오. IPsec 구성 요소에 필요한 파일은 다음과 같습니다.
  • ISAKMP/Oakley
  • IPsec 정책 에이전트
  • IPsec 드라이버
TCP/IP 다시 설치할 때 IPsec 구성 요소는 다시 설치해야 합니다.

IPsec 협상 못할 수 있기 때문에 호환되지 않는 IPsec 정책 설정. 협상에 참여하는 각 컴퓨터의 보안 이벤트 로그를 검사하십시오. 최신 이벤트가 Oakley 협상 수행하려면 시도를 기록할 수 있습니다. 이벤트를 성공 또는 실패에 대한 설명을 포함할 수 있습니다.

각 컴퓨터에서 정책의 무결성을 확인하십시오. 정책 일치하지 않는 원인을 확인하려면 다음과 같이 하십시오.
  1. 인증 방법이 호환되는지 확인하십시오.
  2. 하나 이상의 호환 가능한 보안 메서드를 올바르게 구성되어 있는지 확인하십시오.
  3. IPsec 터널링을 사용할 경우 터널 끝점 설정이 올바른지 확인하십시오. 또한 끝점 컴퓨터가 제대로 작동하는지 확인하십시오.

    참고 설정을 IPsec 정책 에이전트가 ISAKMP/Oakley, IPsec 터널 끝점 설정 포함할 드라이버.
잘못된 IPsec 정책 위치를 이벤트 로그에 나타나는 경우 정책 에이전트 로그의 마지막 줄을 검사하십시오. 로그 사용된 정책의 위치를 나타낼 수 있습니다. 정책 위치를 로그온한 경우, 다음과 같이 하십시오.
  1. 시작 을, 실행 을, cmd 를 입력한 다음 확인 을 누릅니다.
  2. 다음 명령을 입력한 다음 Enter 키를 누릅니다.
    findstr %systemroot%\ipsecpa.log
    참고 이 명령은 대/소문자를 구분합니다.
로그 그룹 정책 설정 또는 로컬 컴퓨터 정책 설정을 사용할지 여부를 나타냅니다.

정책 에이전트가 다시 시작

정책 에이전트가 다시 시작하면 이전 또는 보안되지 않은 보안 연결을 제거합니다. IP 보안 모니터 보안 협상이 표시되지 않는 경우 정책 에이전트를 다시 시작하십시오. 또한 도메인 또는 정책 저장소 정책을 다운로드할 경우 정책 에이전트를 다시 시작하십시오.

정책 무결성 확인

Active Directory는 가장 최근의 변경 내용을 현재 있는 것으로 가정합니다. 그러나 여러 관리자가 동시에 정책을 변경하려고 하면 정책 구성 요소 간의 연결이 중단될 수 있습니다. 정책 무결성 검사를 모든 IPsec 정책 링크를 확인하여 이 문제를 해결합니다. 무결성 검사를 위해 정책을 수정한 후 실행하십시오. IPsec 테스트하려면 정책 무결성 다음과 같이 하십시오.
  1. 시작 을 누르고 실행secpol.msc 입력한 다음 확인 을 클릭하십시오
  2. 로컬 컴퓨터의 IP 보안 정책 마우스 오른쪽 단추로 클릭하고 모든 작업 가리킨 다음 정책 무결성 확인 을 클릭하십시오.

IPsec 드라이버 및 정책 에이전트 레지스트리 설정 검토

IPSec 드라이버에 대한 설정은 다음 레지스트리 하위 키에 있습니다.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\IPsec
다음 엔트리의 값을 수정할 수 있습니다.
  • SAIdleTime

    보안 연결 유휴 타이머가 이 REG_DWORD 항목을 구성합니다. 기본값은 300 초입니다. 값을 300 3600 시간 (초)을 지정할 수 있습니다.
  • CacheSize

    IP 헤더 기반 이 REG_DWORD 항목을 구성합니다 캐시 크기. 기본값은 64KB입니다. 1024를 64 KB 값을 지정할 수 있습니다.
  • SAHashSize

    SPI는 크기를 이 REG_DWORD 항목을 구성합니다. 또한 인바운드 보안 연결에 대해 대상 테이블을 구성합니다. 기본값은 64KB입니다. 1024를 64 KB 값을 지정할 수 있습니다.
정책 에이전트 설정은 다음 레지스트리 하위 키에 있습니다.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent
다음 엔트리의 값을 수정할 수 있습니다.
  • 디버그

    REG_DWORD 데이터 형식입니다. 기본값은 0 입니다. 값 1 로깅을 켭니다. 로깅이 켜져 있을 때, Ipsecpa.log 파일 % 시스템 root%\Debug 폴더에 만들어집니다.
  • 로그

    REG_SZ 데이터 형식입니다. 이 항목은 로그 파일 디버그 항목을 1 로 설정된 경우 열 이름을 지정합니다.
전역 IPsec 정책 참조는 다음 레지스트리 하위 키에 있습니다.
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent\Policy\GPTIPSECPolicy
  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\IPsec\GPTIPSECPolicy
  • HKEY_CURRENT_USER\SOFTWARE\Microsoft\GroupPolicyObjects\{GUID}Machine\Software\Policies\Microsoft\Windows\IPsec\GPTIPSECPolicy
  • HKEY_CURRENT_USER\SOFTWARE\Microsoft\GroupPolicyObjects\{GUID}Machine\System\CurrentControlSet\Services\PolicyAgent\Policy\GPTIPSECPolicy
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\IPsec\GPTIPSECPolicy

참조

231585Windows 2000에서 IPsec 보안 IP 통신 개요
자세한 내용은 계층 2 터널링 프로토콜 (L2TP)/IPsec 연결을 Microsoft 기술 자료의 다음 문서를 참조하십시오.
248750L2TP/IPSec 만든 IPSec 정책에 대한 설명

속성

기술 자료: 257225 - 마지막 검토: 2007년 10월 12일 금요일 - 수정: 7.3
본 문서의 정보는 다음의 제품에 적용됩니다.
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Datacenter Server
키워드:?
kbmt kbinfo kbipsec kbnetwork kbtshoot KB257225 KbMtko
기계 번역된 문서
중요: 본 문서는 전문 번역가가 번역한 것이 아니라 Microsoft 기계 번역 소프트웨어로 번역한 것입니다. Microsoft는 번역가가 번역한 문서 및 기계 번역된 문서를 모두 제공하므로 Microsoft 기술 자료에 있는 모든 문서를 한글로 접할 수 있습니다. 그러나 기계 번역 문서가 항상 완벽한 것은 아닙니다. 따라서 기계 번역 문서에는 마치 외국인이 한국어로 말할 때 실수를 하는 것처럼 어휘, 구문 또는 문법에 오류가 있을 수 있습니다. Microsoft는 내용상의 오역 또는 Microsoft 고객이 이러한 오역을 사용함으로써 발생하는 부 정확성, 오류 또는 손해에 대해 책임을 지지 않습니다. Microsoft는 이러한 문제를 해결하기 위해 기계 번역 소프트웨어를 자주 업데이트하고 있습니다.

피드백 보내기

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com