Implementierung von IPSec und L2TP in Windows 2000

SPRACHE AUSWÄHLEN SPRACHE AUSWÄHLEN
Artikel-ID: 265112 - Produkte anzeigen, auf die sich dieser Artikel bezieht
Dieser Artikel wurde zuvor veröffentlicht unter D265112
Dieser Artikel ist eine Übersetzung des folgenden englischsprachigen Artikels der Microsoft Knowledge Base:
265112 IPsec and L2TP implementation in Windows 2000
Bitte beachten Sie: Bei diesem Artikel handelt es sich um eine Übersetzung aus dem Englischen. Es ist möglich, dass nachträgliche Änderungen bzw. Ergänzungen im englischen Originalartikel in dieser Übersetzung nicht berücksichtigt sind. Die in diesem Artikel enthaltenen Informationen basieren auf der/den englischsprachigen Produktversion(en). Die Richtigkeit dieser Informationen in Zusammenhang mit anderssprachigen Produktversionen wurde im Rahmen dieser Übersetzung nicht getestet. Microsoft stellt diese Informationen ohne Gewähr für Richtigkeit bzw. Funktionalität zur Verfügung und übernimmt auch keine Gewährleistung bezüglich der Vollständigkeit oder Richtigkeit der Übersetzung.
Alles erweitern | Alles schließen

Auf dieser Seite

Zusammenfassung

Dieser Artikel beschreibt die IP Protocol Security (IPsec) und die IPsec-Implementierung in Windows 2000 und in Windows Server 2003. Er erläutert außerdem die L2TP-Interoperabilität (L2TP = Layer-2-Tunneling-Protokoll) mit Fremdanbieterprodukten.

Weitere Informationen

Beschreibung von IPsec

IPsec dient zur Verschlüsselung von Daten bei deren Übermittlung zwischen zwei Computern und schützt die Daten gegen Änderungen und Interpretation. IPsec ist eine wichtige Verteidigungslinie gegen interne und externe Angriffe sowie Angriffe innerhalb privater Netzwerke. Zwar legen die meisten Netzwerksicherheitsstrategien den Schwerpunkt auf die Verhinderung von Angriffen, die von außen kommen. Jedoch können viele sensitive Informationen durch interne Angriffe verloren gehen, die Daten im Netzwerk interpretieren. Die meisten Daten sind ungeschützt, wenn sie über das Netzwerk gehen. So können Mitarbeiter, Hilfskräfte oder Besucher in Ihrem Netzwerk Daten zur späteren Auswertung kopieren. Sie können auch Angriffe gegen andere Computer auf Netzwerkebene durchführen. Firewalls bieten keinen Schutz gegen derartige interne Bedrohungen. Der Einsatz von IPsec bedeutet also erheblich mehr Sicherheit für Unternehmensdaten.

IPsec ist ein Sicherheitsdienst, der Administratoren in die Lage versetzt, den Datenverkehr zu überwachen, Adressen zu untersuchen und verschiedene Sicherheitsverfahren auf das IP-Datenpaket anzuwenden, unabhängig davon, welches Programm die Daten erzeugt.

Über die IP-Filterung analysiert IPsec alle IP-Pakete auf Adressen, Ports und Transportprotokolle. Anhand von Regeln, die in lokalen Richtlinien oder Gruppenrichtlinien enthalten sind, ignoriert oder schützt IPsec bestimmte Pakete abhängig von Adress- und Protokollinformationen.

IPsec-Implementierung in Windows 2000 and in Windows Server 2003

IPsec und Internetschlüsselaustausch (IKE = Internet Key Exchange) ist nur in Windows 2000 integriert. Windows 2000 hält die Vorgaben der IPSec-RFC-Suite (2401+) ein, soweit das bei einer ersten Version möglich ist - einige RFC-Aspekte wurden noch nicht implementiert. Es besteht eine enge Integration mit vielen anderen Aspekten dieser Betriebssysteme wie z. B. dem TCP/IP-Stack, Geräte-Plug&Play, Zertifikatsdiensten und kryptografischen Modulen (CAPIv2), in gewissem Umfang auch der Gruppenrichtlinie für die Bereitstellung einer Directory-basierten IPsec-Richtlinie.

Nur L2TP verwendet IPsec standardmäßig, um die UDP-1701-IP-Pakete zu schützen, die den Tunnel darstellen. IPsec ist in Microsoft Windows 98 nicht enthalten. IPSec und verwandte Dienste in Windows 2000 und Windows Server 2003 wurden von Microsoft und Cisco Systems, Inc. gemeinsam entwickelt. Die L2TP-Implementierung selbst wurde von Microsoft durchgeführt und nach Beta 2 mit IPsec integriert.

Komponenten

  • der IPSec-Treiber, der den Datenverkehr überwacht, filtert und schützt
  • die ISAKMP/Oakley-Schlüsselaustausch- und Verwaltungsdienste (ISAKMP = Internet Security Association), die Sicherheitsaushandlungen zwischen Host überwachen und Schlüssel zur Verwendung mit Sicherheitsalgorithmen bereitstellen
  • der Sicherheitsrichtlinien-Agent, der nach Richtlinien sucht und sie an den IPSec-Treiber und ISAKMP liefert
  • die IP-Sicherheitsrichtlinie und die von diesen Richtlinien abgeleiteten Sicherheitszuordnungen, die die Sicherheitsumgebung für die Kommunikation zwischen den zwei Hosts definieren
  • das Sicherheitszuordnungs-API, das die Schnittstelle zwischen IPSec-Treiber, ISAKMP und Richtlinien-Agent liefert
  • die Verwaltungsprogramme, die Richtlinien erstellen, IP-Sicherheitsstatistiken überwachen und IP-Sicherheitsereignisse protokollieren

Interaktion zwischen Komponenten

  • Ein IP-Paket entspricht einem IP-Filter, der Teil einer IP-Sicherheitsrichtlinie ist.
  • Die IP-Sicherheitsrichtlinie kann mehrere optionale Sicherheitsmethoden haben. Der IPsec-Treiber muss wissen, welche Methode er verwenden soll, um das Paket zu schützen. Der IPsec-Treiber fordert die Aushandlung einer Sicherheitsmethode und eines Sicherheitsschlüssels durch ISAKMP an.
  • ISAKMP handelt eine Sicherheitsmethode aus und sendet sie mit einem Sicherheitsschlüssel an den IPsec-Treiber.
  • Methode und Schlüssel werden zur IPsec-Sicherheitszuordnung (IPsec Security Association = SA). Der IPsec-Treiber speichert diese SA in seiner Datenbank.
  • Die kommunizierenden Hosts müssen den IP-Verkehr schützen oder den Schutz aufheben, d. h., beide müssen die SA kennen und speichern.

IP-Sicherheitsmethoden

IP-Sicherheitsmethoden werden durch den IPsec-Treiber auf ein IP-Paket angewendet. Es gibt zwei Sicherheitsmethoden, die entweder einzeln oder zusammen verwendet werden können. Es handelt sich dabei um folgende Methoden:
  • Daten- und Adressintegrität durch Keyed Hashing (HMAC)
  • Datenintegrität plus Vertraulichkeit durch Verschlüsselung

IPsec-Richtlinienkonfiguration

Mit der Microsoft Management Console (MMC) kann der Schutz des Unicast-IP-Verkehrs durch eine Konfigurations-"Richtlinie" verstärkt werden, die auf dem Client und Server oder Router erstellt wird. Sie können diese Richtlinie entweder lokal konfigurieren (über das Snap-In IP-Sicherheitsrichtlinien auf lokalem Computer) oder im Active Directory (über das Programm IP-Sicherheitsrichtlinien auf Active Directory). Wenn Sie die Richtlinie anwenden, verwendet IPsec Paketfilter, um zu ermitteln, welcher Datenverkehr geschützt, blockiert oder zugelassen werden soll. Wenn Datenverkehr geschützt wird, wird IKE zum Aushandeln von Sicherheitseinstellungen und zur Durchführung des kryptografischen Schlüsselaustausches sowie für die Herstellung der IPsec-SA und automatisches Neusetzen von Schlüsseln verwendet. IPsec funktioniert für Schichten oberhalb von IP so transparent wie möglich.

Sofern durch die IPsec-Richtlinie spezifiziert, kann IKE das Windows Kerberos 5-Sicherheitsprotokoll für die Computerauthentifizierung verwenden, damit keine Zertifikate bereitgestellt werden müssen. Die Windows 2000-Implementierung entspricht dem Entwurf von Derrell Piper (wie weiter unten in diesem Artikel beschrieben). Kerberos wird nicht für die IPsec-Schlüsselerstellung verwendet, nur für die IKE-Hauptmodus-Computerauthentifizierung. Im Ticket werden keine Kerberos-Erweiterungen verwendet, da es sich nicht um ein Benutzer- oder Dienstticket handelt, sondern ein Computerticket. Es sollte also funktionieren, wenn Sie jedes Betriebssystem für den MIT-Kompatibilitätsmodus von Kerberos 5 mit anderen Computern konfigurieren, die Mitglieder von Kerberos 5-Bereichen sind. Weitere Informationen finden Sie auf den folgenden Websites:
http://www.microsoft.com/technet/prodtechnol/windows2000serv/deploy/confeat/kerberos.mspx
http://www.ietf.org/
Die Kontaktinformationen bezüglich der in diesem Artikel erwähnten Fremdanbieter sollen Ihnen helfen, den benötigten technischen Support zu finden. Diese Kontaktinformationen können ohne vorherige Ankündigung geändert werden. Sie werden von Microsoft ohne jede Gewähr weitergegeben.

IPsec-API und -Richtlinie

Die Windows 2000-IPsec-APIs und das Richtlinienschema sind noch nicht veröffentlicht. IPsec und der IKE-Identitätsschutzmodus (Hauptmodus und Schnellmodus) eignen sich nicht für programmbasierte, verbindungsorientierte APIs. IPsec ist nicht als Ersatz für die verbindungsorientierten SSL/TLS-Methoden gedacht, die normalerweise zum Schutz von Webverbindungen verwendet werden.

Windows 2000 und Windows Server 2003 definieren "Richtlinie" als eine Menge IPsec-spezifischer Einstellungen, die an den Host geliefert und dann auf ihn angewendet werden können. "Richtlinie" impliziert statische Einstellungen/Daten, die am Enforcement Point des Endcomputers, der diese Einstellungen erhält, nicht ausgewertet wurden. Die typische IPsec-Bereitstellung sieht so aus, dass ein Domänenadministrator im Active Directory eine IPsec-Richtlinie konfiguriert, wie sie für Clients, Server und andere Spezialcomputer benötigt wird, und sie dann zuordnet und über das Gruppenrichtliniensystem bereitstellt. Sie können die IPsec-Richtlinie auch vollständig konfigurieren.

Microsoft beabsichtigt, die Richtlinienspeicherformate in zukünftigen Windows-Versionen zu ändern. Deshalb werden die Speicherformate für Windows-IPsec-Verzeichnisrichtlinien und lokale Registrierung als private, unveröffentlichte Microsoft-Datenstruktur betrachtet.

Sie können dennoch IPsec-Richtlinien über ein Batchskript erstellen. Ipsecpol.exe ist ein Befehlszeilenprogramm im Microsoft Windows 2000 Resource Kit, das Sie zum Skripting der Richtlinienerstellung verwenden können (Programmdokumentation wird mitgeliefert). Im Ordner Support Tools auf der CD-ROM können Sie den Befehl netdiag.exe /test:ipsec /v /debug verwenden, um die Details der IPsec-Richtlinie, Filterung usw. anzuzeigen (sofern Sie mit denselben Berechtigungen angemeldet sind wie der Benutzer, der die Richtlinie zugeordnet hat).

Für eine spätere Version (nicht notwendigerweise die nächste) arbeitet Microsoft an APIS, mit denen API-Clients Filter und Ausdrücke zum Modul hinzufügen können. Microsoft wird nach einer ausführlichen Designüberprüfung von Fremdanbieterprodukten APIs zur Verfügung stellen. Lösungen zur Richtlinienverwaltung werden dann über diese APIs eigene Richtlinienformate entwickeln und im IPsec-System hinzufügen können.

Zur Zeit wird an einem Vorschlag für ein IPsec-Richtlinienmodell/-schema gearbeitet. Es handelt sich dabei um einen ersten Entwurf dessen, was ein administratives richtlinienorientiertes API unterstützen könnte. Anbieter und interessierte Kunden müssten diesen Entwurf jedoch einer eingehenden Prüfung unterziehen, um festzustellen, ob das Modell funktionieren würde. Weitere Informationen finden Sie auf folgender Website:
http://www.ietf.org/proceedings/01aug/slides/ipsp-3/
Die Kontaktinformationen bezüglich der in diesem Artikel erwähnten Fremdanbieter sollen Ihnen helfen, den benötigten technischen Support zu finden. Diese Kontaktinformationen können ohne vorherige Ankündigung geändert werden. Sie werden von Microsoft ohne jede Gewähr weitergegeben.

IPsec-Interoperabilität

Bei VPN-Szenarien (VPN = Virtual Private Network) empfiehlt Microsoft IPSec-Tunnels nur für Gateway-to-Gateway-Szenarien, in denen L2TP/IPsec nicht funktioniert, und für End-to-Gateway-Szenarien (nicht VPN-RAS-Clients, da es sich um eine RFC-kompatible Tunnelimplementierung handelt, die IKECFG oder XAUTH nicht unterstützt), bei denen jeder Punkt eine statische IP-Adresse hat, also auch statische IPsec-Regeln mit Filtern für die Tunnelaktivierung. Weitere Informationen zur Konfiguration des IPsec-Tunneling in Microsoft Windows 2000 finden Sie im folgenden Artikel der Microsoft Knowledge Base:
252735 Konfigurieren von IPSec-Tunneln unter Windows 2000 (Teil 1)
Es ist zwar technisch möglich, Richtlinienfilter zur Bereitstellung von IPsec-Tunneln für Protokolle und Ports zu konfigurieren, da das Programm für die Richtlinienkonfiguration sehr allgemein gehalten ist. Jedoch wird diese Art von Tunnel von Microsoft nicht unterstützt.
Die IPsec-Interoperabilität ist nicht klar definiert. Manche Anbieter haben sich dazu entschlossen, eigene Programme zu verwenden. Die beiden folgenden Anbieter führen Interoperabilitätstests durch:
http://www.icsa.net
http://www.vpnc.org
Windows 2000 und Windows Serer 2003 wurden noch keinem dieser Tests unterzogen. Die Kundennachfrage und Überprüfung der in diesen Testprogrammen verwendeten Interoperabilitätskriterien gegenüber der vorgesehenen Verwendung von IPsec werden bestimmen, ob Microsoft die Zertifizierung in diesen Programmen beantragen wird.

Vorschlag für Interoperabilitätsebenen

  • Protokollkompatibilität:
    Kann durch Überprüfung der technischen Spezifikationen für unterstützte Optionen ermittelt werden, z. B. IKE-Features und Vorgangsmodi, Authentifizierungsmethoden (z. B. Unterstützung von Zertifikatanbietern, Hierarchien, Schlüsselgrößen) und Sicherheitsmethoden (z. B. DES, 3DES, MD5 und PFS).
  • Protokollinteroperabilität:
    Entwickler können bestimmte Versionen zweier Produkte für das Senden und Empfangen von Daten konfigurieren. Dabei ist die einfachste Variante das, was bei Anbieter-Workshops zum Thema Interoperabilität getestet wird, die komplexeste entspricht der Vorgehensweise von Produkttestteams.
    Beachten Sie, dass bei Interoperabilitäts-Workshops häufig nicht der Code der Verkaufsversion getestet wird. Beim letzten Workshop wurde die letzte Version von Windows 2000, Build 2195, verwendet. Die Ergebnisse solcher Workshops sind nicht öffentlich, da es sich um Entwicklungs-Workshops zum Testen von Produkten handelt, die sich in der Entwicklung befinden. Die Ergebnisse sind nur für Entwickler relevant, die ihren Code testen.
  • Produktinteroperabilität:
    Funktioniert so, wie der Kunde die Konfiguration in einem bestimmten Szenario wünscht (reale Bedingungen) und ist im "Echteinsatz" geprüft, d. h., erfüllt die Anforderungen an Zuverlässigkeit und Verwaltbarkeit und wickelt ein echtes Datenverkehrsvolumen ab). Ein Anbieter kann Tests nur für wenige Szenarien mit wenigen Produkten durchführen, und Kunden müssen die Tests überprüfen, da ihre Sicherheits- und Betriebsanforderungen oft einmalig sind.

L2TP/IPsec-Interoperabilität

Windows 2000 und Windows Server 2003 sind mit RFC 2661 ("Layer Two Tunneling Protocol") kompatibel. RFC 2661 gibt an, dass L2TP-Verkehr mit IPsec geschützt werden kann, liefert jedoch keine Details zur Implementierung dieser Sicherheit. Zur Zeit wird an einem Internet-Draft-Dokument gearbeitet, das die Details zum Schutz von L2TP-Verkehr mit IPsec enthalten wird. Internet-Draft-Dokumente sind Arbeitsdokumente der Internet Engineering Task Force (IETF), ihrer Bereiche und Arbeitsgruppen.

Da der Schutz von L2TP-Verkehr noch kein Standard ist (es gibt keinen RFC dafür), muss die Interoperabilität der Windows-Betriebssysteme, die L2TP/IPsec verwenden, getestet werden.

Verwenden Sie die folgenden grundlegenden Informationen zum Schutz von L2TP-Verkehr mithilfe von IPsec in Windows 2000 und Windows Server 2003 als Unterstützung, wenn Sie Tests mit Fremdanbietern durchführen:
  • Zertifikate werden für die Computerauthentifizierung genutzt. Zum Testen kann ein vorinstallierter Schlüssel verwendet werden.
  • Der Transportmodus von IPsec wird zum Schutz von L2TP-Verkehr verwendet.
  • UDP-Port 1701 wird für Quell- und Zielports verwendet. Das ist nicht aushandelbar.
Microsoft testet basierend auf der Kundennachfrage weiterhin sowohl IPsec allein als auch L2TP/IPsec mit anderen Anbietern. Wenn sich Fragestellungen ergeben, werden Microsoft Knowledge Base-Artikel veröffentlicht. Die neuesten Informationen zum Thema Interoperabilität finden Sie auf folgender Microsoft-Website:
http://support.microsoft.com
Bei manchen Anbietern ist es üblich, die Interoperabilität mit Windows 2000 und Windows Server 2003 für sich in Anspruch zu nehmen, auch wenn Microsoft möglicherweise keine Gelegenheit gehabt hat, dies mit dem Anbieter zu überprüfen.

Sicherheit

Microsoft hat eine Reihe von Maßnahmen ergriffen, um die Qualität von Design und Implementierung sicherzustellen. Dazu gehören interne und externe Design- und Code-Reviews. Microsoft wird weiterhin Dokumentation und Hilfestellung zur richtigen Verwendung für Kunden bereitstellen. Wie bei jedem andern Sicherheitsprogramm ist es wichtig, dass Benutzer die Online-Hilfe und Resource Kit-Dokumentation lesen, um IPsec und seine Verwendung genau verstehen zu können. IPsec und IKE wurden gemäß RFC-Standards der IETF implementiert, sind jedoch noch eine neue Technologie für die Branche. Das bedeutet, dass sie eingehenden Überprüfungen und Angriffen von böswilligen Benutzern ausgesetzt sein werden.

Microsoft empfiehlt folgende Aktionen, um eine sichere Umgebung aufrechtzuerhalten:
  • Installieren Sie das Strong Cryptography Update Pack, um auf allen Computern, auf denen IPsec eingesetzt werden soll, 3DES-Verschlüsselung zu ermöglichen. Sie können es von der folgenden Microsoft-Website herunterladen:
    http://update.microsoft.com/
    .
  • Stellen Sie sicher, dass die IPsec-Richtlinien 3DES nur dann erfordern, wenn Sicherheit der IPsec-Kommunikation erforderlich ist. Es hat sich herausgestellt, dass die DES-Verschlüsselung gegen kryptografische Angriffe nicht stark genug ist. Verwenden Sie 3DES-Hardwarebeschleunigung mit IPsec-fähigen Netzwerkadaptern für Computer, die einen hohen Durchsatz für IPsec-geschützten Datenverkehr erfordern.
  • Aktivieren Sie die Sicherheitsprotokollüberwachung für An- und Abmeldeprobleme und überwachen Sie diese Probleme im Zusammenhang mit den IPsec-bezogenen Ereignissen 541 und 542.
  • Überwachen Sie das Systemprotokoll auf Ereignisse von der IPsec-Quelle.
  • Führen Sie eine Aktualisierung auf das letzte Service Pack (sofern freigegeben) durch, um die neuesten Fehlerbehebungen und Sicherheitsupdates für Ihre Computerkomponenten zu erhalten. Installieren Sie (in Ihrer Testumgebung) Release-Candidate-Versionen der letzten Service Packs, sofern verfügbar, zur Überprüfung im laufenden Betrieb vor der endgültigen Freigabe. Setzen Sie sich bei Problemen sofort mit Ihrem Ansprechpartner bei den Product Support Services in Verbindung.
  • Wenn Sie eine IPSec-Bereitstellung entwickeln, finden Sie in der Microsoft Knowledge Base (http://search.support.microsoft.com) die neuesten Informationen zu Konfiguration, bekannten Problemen und Umgehungsmöglichkeiten.
  • Verfolgen Sie die Microsoft-Security-Website (http://www.microsoft.com/technet/security), um bei Sicherheitsneuigkeiten und Patches auf dem Laufenden zu bleiben.
  • Setzen Sie sich mit secure@microsoft.com in Verbindung, wenn Sie glauben, eine reproduzierbare Sicherheitsanfälligkeit entdeckt zu haben. Bitte liefern Sie möglichst viele Details, um die Analyse zu beschleunigen.

So setzen Sie sich mit Microsoft in Verbindung

Bei Anfragen zu Medien wenden Sie sich an Waggener Edstrom (+1-425-6379097). Geben Sie an, dass es bei Ihrer Anfrage um IPsec und Netzwerksicherheit geht. Man wird sich dort mit den zuständigen Personen im Produktmanagement und im technischen Bereich in Verbindung setzen, um Ihnen weiterzuhelfen.

Wenn es um IPsec als Technologie auf der Windows-Plattform geht, schicken Sie eine E-Mail-Nachricht an ipsecreq@microsoft.com.

Microsoft-Kunden mit Supportverträgen haben Zugriff auf Mitarbeiter des technischen Support für Windows 2000, die während des Windows 2000-Beta-Zyklus mit dem Produktteam zusammengearbeitet haben. Kunden, die Windows 2000- oder Windows Server 2003-IPsec für End-to-End- oder End-to-Router-Szenarien bereits einsetzen oder einsetzen werden, sollten sich direkt an den technischen Support wenden. Weitere Informationen zu den Microsoft-Supportoptionen erhalten Sie auf folgender Microsoft-Website:
http://support.microsoft.com/default.aspx?scid=fh;DE;CNTACTMS
Microsoft benötigt das Feedback von Kunden und Anbietern, um die Funktionalität der Plattform zu verbessern. Wir möchten wissen, wer die Funktionalität nutzt, wie sie genutzt wird und welche Erfahrungen damit gemacht wurden. Dabei ist es sehr hilfreich, wenn Kunden Probleme über den Supportkanal eskalieren. Wenn Sie IPsec-Anbieter sind und eine bestimmte Frage zur Implementierung oder Interoperabilität haben, finden Sie weitere Informationen in unserer exemplarischen Übersicht und den Microsoft Knowledge Base-Artikeln zur Aktivierung des Debugging. Senden Sie nach der Untersuchung eine E-Mail-Nachricht an den Alias auf der Interoperabilitäts-Testsite. Geben Sie an, wer Sie sind, worum es geht usw.

Die Onlinehilfe (in Windows 2000 Professional und Server) hat für IPsec denselben Inhalt, dieser wird jedoch im Inhaltsverzeichnis anders dargestellt. Die Onlinehilfe ist auch auf folgender Microsoft-Website zu finden:
http://www.microsoft.com/windows2000/techinfo/proddoc/default.mspx
Das Windows 2000 Server Resource Kit richtet sich an Netzwerk- und Serveradministratoren, die IPsec-Einsteiger sind. Informationen über das Windows 2000 Resource Kit finden Sie auf folgender Microsoft-Website:
http://www.microsoft.com/windows2000/techinfo/reskit/default.mspx
Detaillierte Vorgehensweisen für die Verwendung von IPsec zum Schutz von End-to-End-Datenverkehr und weitere Informationen zur Implementierung finden Sie auf folgender Microsoft-Website:
http://www.microsoft.com/downloads/details.aspx?familyid=501a48d5-a3ee-4094-aeb4-16bbff098810
Die Windows 2000 Networking-Newsgroup ist unter "microsoft.public.win2000.networking" zu finden. Weitere Informationen finden Sie in den folgenden Artikeln der Microsoft Knowledge Base:
257225 IPsec zu Problembehandlung in Microsoft Windows 2000 Server
259335 Einfache L2TP/IPSec-Problembehandlung in Windows 2000
248750 Beschreibung der für L2TP/IPSec erstellten IPSec-Richtlinie

Eigenschaften

Artikel-ID: 265112 - Geändert am: Mittwoch, 18. Mai 2011 - Version: 11.0
Die Informationen in diesem Artikel beziehen sich auf:
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
Keywords: 
kbinfo kbipsec kbnetwork KB265112
Microsoft stellt Ihnen die in der Knowledge Base angebotenen Artikel und Informationen als Service-Leistung zur Verfügung. Microsoft übernimmt keinerlei Gewährleistung dafür, dass die angebotenen Artikel und Informationen auch in Ihrer Einsatzumgebung die erwünschten Ergebnisse erzielen. Die Entscheidung darüber, ob und in welcher Form Sie die angebotenen Artikel und Informationen nutzen, liegt daher allein bei Ihnen. Mit Ausnahme der gesetzlichen Haftung für Vorsatz ist jede Haftung von Microsoft im Zusammenhang mit Ihrer Nutzung dieser Artikel oder Informationen ausgeschlossen.

Ihr Feedback an uns

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com