Implementacja protokołów IPSec i L2TP w systemie Windows 2000

Tłumaczenia artykułów Tłumaczenia artykułów
Numer ID artykułu: 265112 - Zobacz jakich produktów dotyczą zawarte w tym artykule porady.
Ten artykuł został opublikowany wcześniej pod numerem PL265112
Rozwiń wszystko | Zwiń wszystko

Na tej stronie

Streszczenie

W tym artykule opisano protokół IP Security (IPSec) i jego implementację w systemach Windows 2000 i Windows Server 2003. Omówiono również współdziałanie protokołów IPSec i Layer 2 Tunneling Protocol (L2TP) z produktami innych firm.

Więcej informacji

Opis protokołu IPSec

Zadaniem protokołu IPSec jest szyfrowanie danych przesyłanych między dwoma komputerami w celu ochrony tych danych przed modyfikacją i interpretacją. Protokół IPSec jest główną linią obrony przeciwko atakom od wewnątrz i z zewnątrz. Chociaż większość strategii zabezpieczeń sieci koncentruje się na ochronie przed atakami z zewnątrz sieci organizacji, wiele ważnych informacji może zostać utraconych na skutek ataków od wewnątrz, polegających na interpretowaniu danych w sieci. Większość danych nie jest chroniona podczas przesyłania przez sieć, więc pracownicy, członkowie personelu obsługi technicznej i goście mogą mieć możliwość podłączenia się do sieci i skopiowania danych do późniejszej analizy. Mogą oni również atakować inne komputery na poziomie sieci. Zapory nie chronią przed takimi zagrożeniami od wewnątrz, więc korzystanie z protokołu IPSec zapewnia znacznie lepsze zabezpieczenie danych firmy.

Protokół IPSec jest usługą zabezpieczeń, która pozwala administratorom na monitorowanie ruchu w sieci, sprawdzanie adresów i stosowanie różnych metod zabezpieczeń do pakietów danych IP, niezależnie od tego, który program generuje dane.

Używając filtrowania IP, protokół IPSec sprawdza adresy, porty i protokoły transportu wszystkich pakietów IP. Reguły zawarte w zasadach lokalnych lub w zasadach grupy określają, czy protokół IPSec ma ignorować, czy zabezpieczać określone pakiety, w zależności od informacji o adresach i protokołach.

Implementacja protokołu IPSec w systemach Windows 2000 i Windows Server 2003

Protokoły IPSec i Internet Key Exchange (IKE) są dołączone tylko do systemów Windows 2000 i Windows Server 2003. Jak na pierwsze wydania, te systemy operacyjne są w dużym stopniu zgodne z zestawem specyfikacji IPSec RFC (2401+), ale jednak jest kilka aspektów tych specyfikacji RFC, które nie zostały zaimplementowane. Protokół IPSec jest ściśle zintegrowany z wieloma innymi aspektami tych systemów operacyjnych, takimi jak stos TCP/IP, technologia Plug and Play, usługi certyfikatów, moduły kryptograficzne (CAPIv2) i, do pewnego stopnia, z zasadami grupy, jeśli chodzi o dostarczanie zasad IPSec opartych na katalogach.

Domyślnie tylko protokół L2TP używa protokołu IPSec do zabezpieczania tunelowanych pakietów UDP 1701 IP. Protokół IPSec nie jest dołączony do systemu Microsoft Windows 98. Protokół IPSec i powiązane z nim usługi w systemach Windows 2000 i Windows Server 2003 zostały opracowane wspólnie przez firmy Microsoft i Cisco Systems Inc. Implementacja protokołu L2TP została opracowana przez firmę Microsoft i zintegrowana z protokołem IPSec po wydaniu wersji Beta 2.

Składniki

  • Sterownik IPSec, który monitoruje, filtruje i zabezpiecza ruch w sieci.
  • Usługi wymiany kluczy i zarządzania protokołu Internet Security Association Key Management Protocol (ISAKMP/Oakley), które sterują negocjacjami zabezpieczeń między hostami i udostępniają klucze używane z algorytmami zabezpieczeń.
  • Agent zasad, który szuka zasad i dostarcza je sterownikowi IPSec oraz protokołowi ISAKMP.
  • Zasady IP Security i wyodrębnione z tych zasad skojarzenia zabezpieczeń, określające środowisko zabezpieczeń, w którym komunikują się dwa hosty.
  • Interfejs API skojarzeń zabezpieczeń, który jest interfejsem między sterownikiem IPSec, protokołem ISAKMP i Agentem zasad.
  • Narzędzia zarządzania, które tworzą zasady, monitorują statystykę IP Security i rejestrują zdarzenia IP Security.

Interakcje składników

  • Pakiet IP jest dopasowywany do filtru IP, który jest częścią zasady IP Security.
  • Zasada IP Security może zawierać kilka opcjonalnych metod zabezpieczeń. Sterownik IPSec musi wiedzieć, której metody ma użyć do zabezpieczenia pakietu. Sterownik IPSec wymaga, aby protokół ISAKMP wynegocjował metodę zabezpieczeń i klucz zabezpieczeń.
  • Protokół ISAKMP negocjuje metodę zabezpieczeń i przesyła ją wraz z kluczem zabezpieczeń sterownikowi IPSec.
  • Metoda i klucz stają się skojarzeniem zabezpieczeń IPSec. Sterownik IPSec przechowuje to skojarzenie zabezpieczeń w swojej bazie danych.
  • Oba komunikujące się hosty muszą zabezpieczyć ruch danych IP lub nie, więc oba muszą znać i przechowywać skojarzenie zabezpieczeń.

Metody zabezpieczeń IP

Metody zabezpieczeń IP są stosowane do pakietu IP przez sterownik IPSec. Istnieją dwie metody zabezpieczeń, które mogą być używane osobno lub razem. Są to:
  • integralność danych i adresów zapewniona przez mieszanie kluczy (HMAC),
  • integralność danych i poufność zapewniona przez szyfrowanie.

Konfiguracja zasady IPSec

Programu Microsoft Management Console (MMC) można użyć w celu zwiększenia ochrony emisji pojedynczej danych IP przez użycie zasady utworzonej na kliencie i na serwerze lub routerze. Zasadę tę można skonfigurować lokalnie (przy użyciu przystawki Zasady zabezpieczeń IP na komputerze lokalnym) lub w usłudze Active Directory (przy użyciu narzędzia Zasady zabezpieczeń IP w usłudze Active Directory). Po zastosowaniu tej zasady protokół IPSec używa filtrów pakietów, aby określić, który ruch danych zabezpieczyć, który zablokować lub na który zezwolić. Jeśli protokół ten zabezpiecza ruch w sieci, protokół IKE jest używany do wynegocjowania ustawień zabezpieczeń i przeprowadzenia wymiany kluczy kryptograficznych oraz do ustanowienia skojarzenia zabezpieczeń IPSec i automatycznego ponownego dostarczenia kluczy. Protokół IPSec działa w sposób możliwie niewidoczny w warstwach powyżej protokołu IP.

Jeśli określa to zasada IPSec, protokół IKE może używać do uwierzytelniania komputerów protokołu zabezpieczeń Windows Kerberos 5. W ten sposób unika się konieczności wdrożenia certyfikatów. Implementacja tego protokołu w systemach Windows 2000 i Windows Server 2003 jest zgodna z wersją roboczą autorstwa Derrella Pipera (jak to opisano w dalszej części tego artykułu). Protokół Kerberos jest używany nie do tworzenia kluczy IPSec, lecz do uwierzytelniania komputerów w trybie głównym protokołu IKE. W przyznawanym bilecie nie są używane rozszerzenia protokołu Kerberos, ponieważ nie jest to bilet użytkownika ani usługi, lecz bilet komputera, więc powinien działać, jeśli w jednym lub w drugim systemie operacyjnym jest skonfigurowany tryb zgodności z MIT protokołu Kerberos 5 z innymi komputerami w obszarach protokołu Kerberos 5. Aby uzyskać dodatkowe informacje, odwiedź następujące witryny sieci Web:
http://www.microsoft.com/technet/prodtechnol/windows2000serv/deploy/confeat/kerberos.mspx
http://www.microsoft.com/technet/prodtechnol/windows2000serv/maintain/featusability/kerbinop.mspx
http://www.ietf.org/
Firma Microsoft udostępnia informacje dotyczące sposobu kontaktowania się z innymi firmami, aby ułatwić uzyskanie niezbędnej pomocy technicznej. Informacje tego typu mogą ulec zmianie bez powiadomienia. Firma Microsoft nie gwarantuje dokładności informacji dotyczących innych firm.

Interfejs API i zasady protokołu IPSec

Schemat interfejsów API i zasad protokołu IPSec w systemach Windows 2000 i Windows Server 2003 nie został jeszcze opublikowany. Tryb ochrony tożsamości protokołów IPSec i IKE (tryb główny i tryb szybki) nie jest odpowiedni dla programowych i zorientowanych na połączenie interfejsów API. Protokół IPSec nie ma na celu zastąpienia zorientowanych na połączenie metod SSL/TLS, normalnie używanych do zabezpieczania komunikacji w sieci Web.

W systemach Windows 2000 i Windows Server 2003 jako zasadę definiuje się zestaw specyficznych dla protokołu IPSec ustawień, które mogą zostać dostarczone na hosta, a następnie zastosowane do niego. Zasada implikuje statyczne ustawienia/dane, które nie są oceniane w punkcie wymuszania na komputerze końcowym odbierającym te ustawienia/dane. Typowe wdrożenie protokołu IPSec polega na skonfigurowaniu przez administratora domeny odpowiedniej zasady IPSec (w usłudze Active Directory) dla klientów, serwerów i innych komputerów specjalnego przeznaczenia, a następnie przypisanie jej i dostarczenie przy użyciu systemu zasad grupy. Tę zasadę IPSec można w pełni skonfigurować.

Firma Microsoft zamierza zmienić formaty przechowywania zasad w przyszłych wersjach systemu Windows. Dlatego formaty przechowywania zasad katalogów i lokalnych ustawień rejestru protokołu IPSec w systemie Windows są uważane przez firmę Microsoft za prywatną, niepublikowaną strukturę danych.

Zasady IPSec nadal można tworzyć przy użyciu skryptów wsadowych. Program Ipsecpol.exe jest należącym do zestawu Microsoft Windows 2000 Resource Kit narzędziem wiersza polecenia, którego można używać do tworzenia zasad za pomocą skryptu (dokumentacja jest dołączona do tego narzędzia). W folderze Support Tools na dysku CD można użyć polecenia netdiag.exe /test:ipsec /v /debug, aby wyświetlić szczegóły zasady IPSec, filtrowania itp. (po zalogowaniu się z tymi samymi przywilejami, jakie miał użytkownik, który przypisał zasadę).

Na potrzeby przyszłych wersji (ale niekoniecznie następnej) firma Microsoft pracuje nad interfejsami API, które pozwolą klientom API integrować filtry i inne elementy z aparatem. Firma Microsoft udostępni te interfejsy API po dokładnym zbadaniu projektów innych firm. Rozwiązania do zarządzania zasadami będą w stanie projektować własne formaty zasad, a następnie integrować je z systemem IPSec przy użyciu interfejsów API.

Prowadzone są prace nad propozycją schematu/modelu zasad IPSec, który mógłby być obsługiwany przez administracyjny interfejs API zorientowany na zasady. Jednak dostawcy i zainteresowani klienci musieliby dokładnie przeanalizować tę wersję roboczą, aby sprawdzić, czy ten model może działać. Aby uzyskać dodatkowe informacje, odwiedź następującą witrynę sieci Web:
http://www.ietf.org/proceedings/01aug/slides/ipsp-3/
Firma Microsoft udostępnia informacje dotyczące sposobu kontaktowania się z innymi firmami, aby ułatwić uzyskanie niezbędnej pomocy technicznej. Informacje tego typu mogą ulec zmianie bez powiadomienia. Firma Microsoft nie gwarantuje dokładności informacji dotyczących innych firm.

Współdziałanie protokołu IPSec

W przypadku scenariuszy wirtualnych sieci prywatnych (VPN, Virtual Private Network) firma Microsoft zaleca, aby tunele IPSec były używane tylko w tych scenariuszach brama-brama, w których nie działa protokół L2TP/IPSec, i tych scenariuszach host-brama (nie w przypadku zdalnych klientów VPN, ponieważ jest to implementacja tunelu zgodna ze specyfikacjami RFC i nie obsługuje protokołów IKECFG i XAUTH), w których każdy punkt ma statyczny adres IP, a w związku z tym statyczne reguły IPSec z filtrami, które umożliwiają tunelowanie. Aby uzyskać więcej informacji na temat konfigurowania tunelowania IPSec w systemie Windows 2000, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
252735 Jak skonfigurować tunelowanie IPSec w systemie Windows 2000
Chociaż technicznie jest możliwe skonfigurowanie filtrów zasad w celu utworzenia tuneli IPSec dla protokołów i portów (ponieważ narzędzie do konfigurowania zasad jest bardzo ogólne), tunele tego typu nie są obsługiwane przez firmę Microsoft. Współdziałanie protokołu IPSec nie jest jasno określone. Niektóre firmy zdecydowały się na własne programy. Testy współdziałania są przeprowadzane w następujących witrynach sieci Web:
http://www.icsa.net
http://www.vpnc.org
Systemy Windows 2000 i Windows Server 2003 nie zostały jeszcze poddane tym testom. Popyt oraz zbadanie kryteriów współdziałania używanych w tych testach w odniesieniu do sposobu używania w nich protokołu IPSec zdecydują o tym, czy firma Microsoft będzie starała się uzyskać certyfikat przejścia tych testów.

Sugerowane poziomy współdziałania

  • Zgodność z protokołami:
    Można ją ustalić przez zbadanie specyfikacji technicznych obsługiwanych opcji, takich jak funkcje i tryby działania protokołu IKE, metody uwierzytelniania (na przykład obsługa dostawców certyfikatów, hierarchie, rozmiary kluczy) oraz metody zabezpieczeń (na przykład DES, 3DES, MD5 i PFS).
  • Współdziałanie z protokołami:
    Inżynierowie mogą skonfigurować do wysyłania i odbierania danych pewne wersje dwóch produktów. Najniższa wersja zależy od tego, co przetestowano w warsztatach dostawców, a najwyższa od tego, jakie testy produktów przeprowadziły zespoły testujące.
    Należy zauważyć, że w warsztatach dostawców często nie testuje się kodu w wersji handlowej. W ostatnim warsztacie była używana ostateczna wersja systemu Windows 2000, kompilacja 2195. Wyniki testów współdziałania uzyskane w warsztacie nie są publiczne, ponieważ dotyczą produktów będących w stadium opracowywania. Wyniki te mają znaczenie tylko dla inżynierów testujących swój kod.
  • Współdziałanie z produktami:
    Zależy od sposobu, w jaki klienci chcą je skonfigurować w swoich scenariuszach, i musi zostać zweryfikowane w środowisku rzeczywistym (musi spełniać wymagania niezawodności, wymagania administracyjne oraz wymagania dotyczące obciążenia ruchem w sieci). Testy przeprowadzone przez dostawców są użyteczne tylko w przypadku niewielu scenariuszy z niewielką liczbą produktów. Klienci muszą je zweryfikować, ponieważ ich wymagania dotyczące zabezpieczeń oraz wymagania operacyjne często są unikatowe.

Współdziałanie L2TP/IPSec

Systemy Windows 2000 i Windows Server 2003 są zgodne ze specyfikacją RFC 2661 (protokół Layer Two Tunneling Protocol). Specyfikacja RFC 2661 określa, że ruch danych L2TP można zabezpieczyć przy użyciu protokołu IPSec, ale nie podaje szczegółów, jak zaimplementować to zabezpieczenie. Obecnie trwają prace nad szkicem internetowym, który określi szczegóły dotyczące zabezpieczenia ruchu danych L2TP przez protokół IPSec. Szkice internetowe są dokumentami roboczymi organizacji Internet Engineering Task Force (IETF).

Ponieważ ochrona ruchu danych L2TP przez protokół IPSec nie jest jeszcze standardem (nie ma dla niej specyfikacji RFC), współdziałanie tych systemów operacyjnych Windows korzystających z protokołów L2TP/IPSec trzeba przetestować.

Jako wskazówek podczas testowania współdziałania systemów Windows 2000 i Windows Server 2003 z produktami innych dostawców można użyć następujących podstawowych informacji dotyczących ochrony ruchu danych L2TP przez protokół IPSec:
  • Do uwierzytelniania komputerów są używane certyfikaty — podczas testowania można użyć klucza wstępnego.
  • Do ochrony ruchu danych L2TP jest używany tryb transportu protokołu IPSec.
  • Jako port źródłowy i port docelowy jest używany port UDP 1701. Nie jest on negocjowany.
Firma Microsoft kontynuuje testowanie zarówno samego protokołu IPSec, jak i pary L2TP/IPSec z produktami innych dostawców, z uwzględnieniem potrzeb użytkowników. Jeśli zostaną znalezione jakieś problemy, zostaną opublikowane odpowiednie artykuły w bazie wiedzy Microsoft Knowledge Base. Aby uzyskać najnowsze informacje dotyczące współdziałania, odwiedź następującą witrynę firmy Microsoft w sieci Web:
http://support.microsoft.com
Niektóre firmy często twierdzą, że ich produkty współdziałają z systemami Windows 2000 i Windows Server 2003 nawet wtedy, gdy firma Microsoft nie miała możliwości zweryfikowania tego.

Zabezpieczenia

Firma Microsoft podjęła szereg kroków, aby zapewnić odpowiednią jakość projektu i implementacji — projekt i kod były testowane zarówno zewnętrznie, jak i wewnętrznie (prywatnie). Firma Microsoft będzie nadal dostarczała klientom dokumentację i oferowała wskazówki dotyczące prawidłowego korzystania z produktu. Istotne jest, podobnie jak w przypadku każdego narzędzia zabezpieczeń, aby użytkownicy przeczytali Pomoc online i dokumentację zestawu Resource Kit, co pomoże im zrozumieć, jak działa protokół IPSec i jak z niego korzystać. Protokoły IPSec i IKE są implementowane w standardach IETF RFC, ale wciąż są nową technologią, co oznacza, że mogą być obiektem dokładnej analizy i ataków złośliwych użytkowników.

Firma Microsoft zaleca podjęcie następujących czynności mających na celu utrzymanie bezpieczeństwa danego środowiska:
  • Zainstaluj pakiet aktualizacji silnego szyfrowania, aby umożliwić szyfrowanie 3DES na wszystkich komputerach, na których ma być używany protokół IPSec. Można go pobrać z następującej witryny firmy Microsoft w sieci Web:
    http://update.microsoft.com/windowsupdate/v6/default.aspx?ln=pl-pl/
  • Określ, że zasady IPSec mają wymagać szyfrowania 3DES tylko wtedy, gdy jest wymagana poufność komunikacji IPSec. Szyfrowanie DES nie jest wystarczająco silne, by chronić przed atakami kryptograficznymi. W przypadku komputerów, które wymagają dużej przepustowości dla ruchu danych chronionego przez protokół IPSec, zastosuj przyspieszanie sprzętowe 3DES z wykorzystaniem kart sieciowych rozpoznających protokół IPSec.
  • Włącz inspekcję dziennika zabezpieczeń dla zdarzeń logowania i wylogowywania i monitoruj te zdarzenia pod kątem zdarzeń 541 i 542 związanych z protokołem IPSec.
  • Monitoruj w dzienniku systemu zdarzenia, których źródłem jest protokół IPSec.
  • Uaktualnij system za pomocą najnowszego dodatku Service Pack (gdy zostanie wydany), aby uzyskać najnowsze poprawki i aktualizacje zabezpieczeń dla składników komputera. Zastosuj, jeśli są dostępne, wersje najnowszych dodatków Service Pack kandydujące do wydania (w środowisku laboratoryjnym), aby sprawdzić ich działanie przed zastosowaniem ostatecznej wersji. W przypadku wystąpienia problemów natychmiast skontaktuj się z pracownikiem Pomocy technicznej.
  • Jeśli projektujesz wdrożenie protokołu IPSec, poszukaj w bazie wiedzy Microsoft Knowledge Base (http://support.microsoft.com/default.aspx?ln=PLsearch) najnowszych informacji dotyczących konfiguracji oraz znanych problemów i ich obejść.
  • Często odwiedzaj witrynę zabezpieczeń firmy Microsoft w sieci Web (http://www.microsoft.com/technet/security), aby stale mieć aktualne informacje na temat zabezpieczeń i ich poprawek.
  • Wykrywszy możliwą do odtworzenia lukę zabezpieczeń, napisz pod adres secure@microsoft.com. Aby przyspieszyć konieczną analizę, podaj możliwie dużo szczegółów.

Punkty kontaktu z firmą Microsoft

Firma Waggener Edstrom pod numerem 425-637-9097. Zaznacz, że chcesz uzyskać informacje o protokole IPSec i zabezpieczeniach sieci. Uzyskasz kontakt z odpowiednimi specjalistami ds. produktu i pracownikami technicznymi.

W przypadku pytań o protokół IPSec jako technologię na platformie Windows wyślij wiadomość e-mail pod adres ipsecreq@microsoft.com.

Klienci firmy Microsoft, którzy zawarli umowy o pomoc techniczną, mają dostęp do specjalistów pomocy technicznej ds. systemu Windows 2000, którzy pracowali z zespołem produkcyjnym nad kolejnymi kompilacjami systemu Windows 2000. Klienci, którzy już wdrażają lub planują wdrożenie protokołu IPSec w systemie Windows 2000 lub Windows Server 2003 w scenariuszach host-host i host-router powinni się skontaktować bezpośrednio ze specjalistą Pomocy technicznej firmy Microsoft. Aby uzyskać więcej informacji na temat opcji pomocy technicznej firmy Microsoft, odwiedź następującą witrynę firmy Microsoft w sieci Web:
http://support.microsoft.com/default.aspx?ln=PLgp/cok
Firma Microsoft potrzebuje opinii klientów i dostawców, aby mogła ulepszać funkcje protokołu IPSec na platformie Windows. Firma Microsoft chciałaby wiedzieć, kto korzysta z tych funkcji i w jaki sposób oraz jakie są doświadczenia użytkowników. Na tym etapie najbardziej pomocne jest zgłaszanie problemów do Pomocy technicznej. Dostawca protokołu IPSec, który ma określone pytanie dotyczące implementacji lub współdziałania, może poszukać odpowiedzi w naszych wydawnictwach i artykułach z bazy wiedzy Microsoft Knowledge Base. Jeśli nie znajdzie odpowiedzi, powinien wysłać wiadomość e-mail pod alias w witrynie testowania współdziałania, podając swoje dane, opisując symptomy itp.

Pomoc online (zarówno w wersji Windows 2000 Professional, jak i w wersji Windows 2000 Server) zawiera te same informacje dotyczące protokołu IPSec, ale informacje te są inaczej reprezentowane w spisie treści. Pomoc online jest również dostępna w następującej witrynie firmy Microsoft w sieci Web:
http://www.microsoft.com/windows2000/techinfo/proddoc/default.mspx
Zestaw Windows 2000 Server Resource Kit jest przeznaczony dla administratorów sieci i serwerów, którzy są początkującymi użytkownikami protokołu IPSec. Aby uzyskać informacje o zestawie Windows 2000 Resource Kit, odwiedź następującą witrynę firmy Microsoft w sieci Web:
http://www.microsoft.com/windows2000/techinfo/reskit/default.mspx
Szczegółowe procedury chronienia ruchu między hostami za pomocą protokołu IPSec oraz więcej informacji dotyczących implementacji można znaleźć w następującej witrynie firmy Microsoft w sieci Web:
http://www.microsoft.com/downloads/details.aspx?familyid=501a48d5-a3ee-4094-aeb4-16bbff098810
Grupa dyskusyjna Windows 2000 Networking jest dostępna pod adresem microsoft.public.win2000.networking. Aby uzyskać więcej informacji, kliknij następujące numery artykułów w celu wyświetlenia tych artykułów z bazy wiedzy Microsoft Knowledge Base:
257225 IPsec troubleshooting in Microsoft Windows 2000 Server
259335 Basic L2TP/IPSec troubleshooting in Windows 2000
248750 Description of the IPSec policy created for L2TP/IPSec
Aby uzyskać informacje dotyczące wirtualnej sieci prywatnej opartej na systemie Windows 2000 i obsługi współdziałania sieci VPN, odwiedź następującą witrynę firmy Microsoft w sieci Web:
http://www.microsoft.com/technet/prodtechnol/windows2000serv/deploy/confeat/vpninter.mspx

Właściwości

Numer ID artykułu: 265112 - Ostatnia weryfikacja: 23 kwietnia 2007 - Weryfikacja: 11.3
Informacje zawarte w tym artykule dotyczą:
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
Słowa kluczowe: 
kbinfo kbipsec kbnetwork KB265112

Przekaż opinię

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com