Reguły zabezpieczeń połączeń opartych na protokole IPsec w systemie Windows Vista i Windows Server 2008 i zapory systemu Windows

Tłumaczenia artykułów Tłumaczenia artykułów
Numer ID artykułu: 942957 - Zobacz jakich produktów dotyczą zawarte w tym artykule porady.
Informacje o wersji beta
W tym artykule omówiono wersję beta produktu firmy Microsoft. Informacje w tym artykule są dostarczane jako-jest i może ulec zmianie bez powiadomienia.

Nie oficjalnej pomocy technicznej firma Microsoft udostępniła dla tej wersji beta. Aby uzyskać informacje dotyczące sposobu uzyskiwania pomocy technicznej do wersji beta zobacz dokumentację dostarczoną z plikami produktu w wersji beta lub sprawdź, czy w sieci Web, z której pobrano.
Rozwiń wszystko | Zwiń wszystko

Na tej stronie

WPROWADZENIE

W tym artykule opisano następujące czynności:
  • Reguły zabezpieczeń zapory systemu Windows w systemie Windows Vista
  • Reguły zabezpieczeń połączeń opartych na protokole IPsec w systemie Windows Vista i Windows Server 2008
  • Jak ustanowić zaszyfrowanego połączenia między systemu Windows Vista i Windows XP lub Windows Vista i Windows Server 2003

Więcej informacji

W systemie Windows Vista nowych zasad zabezpieczeń zapory systemu Windows i nowe reguły zabezpieczeń połączeń opartych na protokole IPsec są całkowicie zintegrowane zasady grupy. Dlatego ustawień obsługi scalania i one delegować zachowanie w taki sam sposób jak inne ustawienia zasady grupy.

Reguły zabezpieczeń zapory systemu Windows w systemie Windows Vista

Przystawka "Zapora systemu Windows z zabezpieczeniami zaawansowanymi" kontrola MMC (Microsoft Management) obsługuje następujące typy reguł zabezpieczeń.

Uwaga Lista reguł zabezpieczeń zapory systemu Windows oraz listę reguł zabezpieczeń połączeń są scalane z wszystkie odpowiednie ustawienia zasady grupy. Następnie te zasady zabezpieczeń są przetwarzane w następującej kolejności. Następujące zamówienia jest zawsze wymuszane niezależnie od źródła reguły zabezpieczeń.
  • Reguła ograniczania funkcjonalności usług systemu Windows
    Reguły ograniczania funkcjonalności usług systemu Windows uniemożliwia ustanowienie połączenia usługi. Ograniczenia usługi są skonfigurowane w taki sposób, że usług systemu Windows mogą komunikować się tylko w określony sposób. Na przykład można ograniczyć ruch przez określony port. Jednakże dopóki nie zostanie utworzona reguła zapory, ruch nie jest dozwolona.
  • Reguły zabezpieczeń połączeń
    Reguły zabezpieczeń połączeń definiuje, jak i kiedy komputery są uwierzytelniane przy użyciu funkcji protokołu IPsec. Reguły zabezpieczeń połączeń są używane do ustanowienia izolacji serwera i ustanowienia izolacji domeny. Ponadto reguły zabezpieczeń połączeń są używane do wymuszania zasad ochrony dostępu do sieci (NAP).
  • Obejście uwierzytelnione reguły
    Uwierzytelnione pomijanie reguła umożliwia pewność, że komputery być połączone, jeśli ruch jest zabezpieczony za pomocą funkcji protokołu IPsec, niezależnie od innych reguł przychodzących. Określonych komputerów można pominąć przychodzących reguł blokowania ruchu. Na przykład Administracja zdalna zapory z niektórych komputerów można włączyć tylko przy tworzeniu reguł Obejście uwierzytelnione dla komputerów. Ewentualnie można włączyć obsługę dla pomocy zdalnej, wywołując działu pomocy Helpdesk.
  • Reguła blokowania
    Reguła blokowania blokuje jawnie typu ruchu przychodzącego lub typ ruchu wychodzącego.
  • Zezwalaj na reguły
    Reguły Zezwalaj jawnie zezwala dla pewnych typów ruchu przychodzącego lub pewnych typów ruchu wychodzącego.
  • Domyślna reguła
    Domyślna reguła jest skonfigurowany w taki sposób, że przychodzące reguły domyślnej blokuje połączenia i wychodzących domyślna reguła zezwala na połączenia.

Reguły zabezpieczeń połączeń opartych na protokole IPsec w systemie Windows Vista i Windows Server 2008

Mogą być stosowane dwa rodzaje reguł IPsec na komputerze z systemem Windows Vista lub na komputerze z systemem Windows Server 2008:
  • Zasady IPsec
    Wcześniej zasady IPsec są obecnie wdrażane w systemie Windows 2000 i Windows Server 2003. Wcześniej zasady IPsec są zarządzane przez usługę Agent zasad. Te zasady IPsec są reguły Internet Key Exchange (IKE), które obsługują tylko na komputerze uwierzytelnianie Kerberos, certyfikaty x.509 lub uwierzytelnianie przy użyciu klucza wstępnego. Te zasady IPsec są konfigurowane w przystawce programu MMC "Zarządzanie zasadami IPsec". Reguły Agent zasad IKE są stosowane w taki sam sposób jak w systemie Windows 2000 i Windows Server 2003. Chociaż wiele zasad można zastosować do danego komputera, tylko ostatni zasady, która jest stosowana jest pomyślne. Jest to zgodne z metody "ostatni writer wins". Ponadto Ustawienia zasad IKE nie mogą być scalone.
  • Reguły zabezpieczeń połączeń
    Reguły zabezpieczeń połączeń są obsługiwane tylko w systemie Windows Vista i Windows Server 2008. Reguły zabezpieczeń połączeń obsługiwanych przez rozszerzenie usługi IKE, która nosi nazwę Authenticated IP (AuthIP). AuthIP dodaje obsługę następujących mechanizmów uwierzytelniania:
    • Użytkownik interakcyjny poświadczeń protokołu Kerberos lub poświadczenia użytkownika interakcyjnego uwierzytelniania NTLMv2
    • Certyfikaty x.509 użytkownika
    • Certyfikaty komputerów Secure Sockets Layer (SSL)
    • Certyfikaty kondycji ochrony dostępu do sieci
    • Anonimowe uwierzytelnianie (opcjonalne)
    Można skonfigurować zasady zabezpieczeń dla przystawki "Zapory i zaawansowane zabezpieczenia systemu Windows", za pomocą następujących narzędzi:
    • Oparty na domenie zasady grupy
    • Przystawka "Zapora systemu Windows z zabezpieczeniami zaawansowanymi"

      Uwaga Przystawka "Zapora systemu Windows z zabezpieczeniami zaawansowanymi" jest domyślną lokalizacją przechowywania zasad, które można uzyskać dostęp za pomocą WF.msc polecenie.
    • Lokalne zasady grupy przystawki (Gpedit.msc)
    • W polecenia netsh advfirewall polecenia

      Uwaga W polecenia netsh advfirewall polecenie punktów w tym samym magazynie jako WF.msc polecenie.
    Podobnie jak inne zapory i reguł zasady grupy reguły zabezpieczeń połączeń są scalane z wszystkich odpowiednich obiektów zasady grupy.

    Do tworzenia zasad opartych na protokole IPsec, które są zgodne z IKE w wersji 1 na podstawie klientów, takich jak Microsoft Windows 2000, Windows XP i Windows Server 2003 można skonfigurować zasady zabezpieczeń połączeń. Zasady zabezpieczeń połączeń może być również skonfigurowane do tworzenia zasad, które obsługują komunikację między komputerami z systemem Windows Vista i komputerów z systemem Windows Server 2008.

    Administrator może utworzyć zasadę zabezpieczeń połączeń przy użyciu następujących metod:
    • Administrator może utworzyć zasady zabezpieczeń połączeń, która obsługuje tylko protokół Kerberos uwierzytelniania, certyfikaty x.509 użytkownika lub uwierzytelnianie komputera.

      Uwagi
      • W przypadku usługi Mpssvc automatycznie tworzy wcześniejszych IKE i AuthIP zasady.
      • Jeśli na komputerze uwierzytelnianie klucza wstępnego AuthIP zasady nie są tworzone.
    • Administrator może utworzyć zasady zabezpieczeń połączeń, która wymaga uwierzytelnienia użytkownika.

      Uwaga W takim przypadku tylko zasad modułu AuthIP jest tworzony dla systemu Windows Vista na Windows Vista negocjacji i negocjacji systemu Windows Vista na Windows Server 2008. Jest to spowodowane IKE nie obsługuje uwierzytelniania użytkownika.
    • Administrator może utworzyć zasady zabezpieczeń połączeń, w którym opcje uwierzytelniania użytkowników są dodawane do zasad. Ponadto administrator może również wybrać Drugie uwierzytelnianie jest opcjonalne Opcja.

      Uwaga Usługi Mpssvc tworzy zasady AuthIP i wcześniejszych zasady IKE. Uwierzytelniania użytkownika opcjonalnego jest dołączony w zestawie AuthIP. Uwierzytelniania użytkownika opcjonalnego nie znajduje się w starszych zasady IKE.
    • Administrator może utworzyć zasadę zabezpieczeń połączenia, który wymaga uwierzytelniania NTLM.

      Uwaga W takim przypadku tylko AuthIP utworzono zasadę dla systemu Windows Vista na Windows Vista negocjacji i negocjacji systemu Windows Vista na Windows Server 2008, ponieważ usługa IKE nie obsługuje uwierzytelniania NTLM.
    • Administrator zaznacza algorytm "diffie-Hellman" globalne algorytmu "Wymiany klucza trybu głównego", który jest niezgodny z wcześniejszych klientów, takich jak algorytm "korzenia krzywa Diffie'ego-Hellmana P-256".

      Uwagi
      • W takim przypadku algorytmu "diffie-Hellman" nie będą obsługiwane przez starszych klientów w wersji 1 IKE. Ponadto negocjacji IKE kończą się niepowodzeniem.
      • Zaleca się, aby użyć ustawienia "Grupa Diffie-Hellmana 2", ponieważ to ustawienie jest obsługiwane w wielu najszerszego zakresu klientów.
      • Ustawienie "Grupa Diffie-Hellmana 14" jest obsługiwane w dodatku Service Pack 2 (SP2) dla systemu Windows XP i Windows Server 2003.
      • W tym przypadku zmienić zachowanie klawiszy jest, że algorytm "diffie-Hellman" na ogół nie jest używany dla negocjacji w AuthIP.
      • Gdy usługi Mpssvc tworzy reguły AuthIP, usługi Mpssvc Określa, że negocjacje w systemie Windows Vista na Windows Vista lub Windows Vista na Windows Server 2008 negocjacji musi tylko używać algorytmu "diffie-Hellman" Jeśli metoda uwierzytelniania trybu głównego jest ustawiona na Anonimowe.
      • Gdy usługi Mpssvc tworzy IKE, usługi Mpssvc zawsze używa algorytmu "diffie-Hellman", specyficzne dla szablonu globalnego Wymiany klucza trybu głównego ustawienie.
      • SSPI interfejsu dostawcy obsługi zabezpieczeń udostępniony klucz tajny jest używany do wygenerowania materiału klucza w wymianach AuthIP, w których wymiany klucza trybu głównego nie ma wymiany Diffie-Hellmana.

    Certyfikaty, które są używane przez AuthIP

    • AuthIP używa certyfikatów SSL, które mają skonfigurowane ustawienia uwierzytelniania klienta lub skonfigurować ustawienia uwierzytelniania serwera. Certyfikaty SSL może być Certyfikaty uwierzytelniania klienta. Lub certyfikaty SSL może być Certyfikaty uwierzytelniania klienta i serwera uwierzytelniania certyfikatów.
    • Jeśli Konstruowanie polityk do użycia uwierzytelniania certyfikatów dla systemu Windows Vista muszą mieć certyfikaty, które działają z modułu AuthIP. Oznacza, że do certyfikatów SSL, które używają uwierzytelniania klienta lub serwera uwierzytelniania certyfikatów, które wdrożyć na komputerach klienckich. Uwierzytelnianie zależy od tego, czy ma uwierzytelnianie jednokierunkowe lub wzajemne uwierzytelnianie. Certyfikaty SSL różnią się od standardowego certyfikatów cyfrowych, które są używane w systemie Windows XP lub Windows Server 2003.
    • Domyślnie certyfikaty SSL są używane przez implementacje ochrony dostępu do sieci.

Zasady grupy przetwarzania dla przystawki "Zapora systemu Windows z zabezpieczeniami zaawansowanymi"

Reguły zabezpieczeń połączeń są scalane z wszystkich odpowiednich obiektów zasady grupy. Jednak to grupa powiązanych ustawienia protokołu IPsec i AuthIP zarządza domyślne zachowanie protokołu IPsec bez dodatku. Ta grupa ustawień zawiera zestawów globalnych uwierzytelniania, ustawienia trybu szybkiego, ustawień wymiany kluczy i zwolnienia Internet Control Message Protocol (ICMP).

Domyślny zestaw opcji protokołu IPsec, które są stosowane z obiektu zasady grupy najwyższy priorytet (GPO) lub opcje zabezpieczeń połączenia kończy się pomyślnie, na komputerze klienckim z systemem Windows Vista. Na przykład wszystkich reguł zabezpieczeń połączeń na komputerze klienckim z systemem Windows Vista wykorzystujące domyślne uwierzytelnianie zestawy lub zestawy kryptograficznych będzie używać zestawów z pierwszeństwo zasad grupy. Większą elastyczność, można użyć następujących opcji:
  • Dla zestawów uwierzytelniania należy skonfigurować uwierzytelnianie przy użyciu reguły zabezpieczeń połączeń, zamiast przy użyciu uwierzytelniania domyślnym.
  • Dla zestawów kryptograficznego trybu szybkiego, użyj polecenia netsh polecenia do konfigurowania ustawień kryptograficznych trybu szybkiego dla każdej reguły zabezpieczeń połączeń zgodnie z wymaganiami.
  • Zestawy kryptograficznych trybu głównego tylko jednego zestawu kryptograficznego trybu głównego jest obsługiwane dla każdej zasady. Po ustawieniu wiele trybu głównego są odbierane kryptograficznych zestawów, kryptograficznego trybu głównego z najwyższy priorytet obiektu zasad grupy zostaną zastosowane do wszystkich reguł zabezpieczeń połączeń w zasady grupy. Nie można jednak dostosować zasady używania różnych zestawów kryptograficznych trybu głównego.
  • Podczas konfigurowania obiektów zasad grupy dla zasad zabezpieczeń połączeń i zasad zapory, można wyłączyć używanie lokalne reguły zapory i reguł zabezpieczeń połączeń. Dlatego zasady grupy tylko te ustawienia, które są połączone z witryny obiektów zasad grupy, obiekty zasad grupy z domeny lub jednostki organizacyjnej (OU) obiektów zasad grupy można kontrolować zachowanie zapory systemu Windows.
Aby wyświetlić w Białej Księdze "Wprowadzenie do systemu Windows zapory z zabezpieczeniami zaawansowanymi" dla systemu Windows Vista, odwiedź następującą witrynę firmy Microsoft w sieci Web:
http://technet.microsoft.com/en-us/appcompat/aa905080.aspx
Aby uzyskać więcej informacji na temat modułu AuthIP w systemie Windows Vista odwiedź następującą witrynę firmy Microsoft w sieci Web:
http://technet.microsoft.com/en-us/library/bb878097.aspx
Aby uzyskać więcej informacji na temat Zapora systemu Windows w systemie Windows Vista i Windows Server 2008 odwiedź następującą witrynę firmy Microsoft w sieci Web:
http://technet.microsoft.com/en-us/library/bb877967.aspx

Jak ustanowić zaszyfrowanego połączenia między systemu Windows Vista i Windows XP lub Windows Vista i Windows Server 2003

W systemie Windows Server 2003 i Windows XP konfiguracji zasad IPsec zwykle składa się z zestawu reguł do ochrony większości ruchu w sieci i innego zestawu reguł wykluczeń ruchu chronionego. Konfiguracja może obejmować izolacji serwera i izolacji domeny. Zwolnienia są wymagane dla niechronione komunikacji z serwerami infrastruktury sieci, takie jak kontrolery domeny, serwery systemu nazw domen (DNS) i serwery protokołu dynamicznej konfiguracji hosta (DHCP, Dynamic Host Configuration Protocol). Po uruchomieniu komputera, komputer musi mieć możliwość uzyskiwania adresu IP i musi być w stanie odnaleźć kontrolera domeny za pomocą systemu DNS. Ponadto komputer musi mieć możliwość logowania się na swojej domeny, zanim komputer można rozpocząć korzystanie z uwierzytelniania Kerberos do samodzielnego uwierzytelnienia jako partner IPsec. Inne zwolnienia są wymagane do komunikowania się z węzły sieci, które nie obsługują protokołu IPsec. W niektórych przypadkach istnieje wiele wyjątków, które jeszcze bardziej utrudnić wdrażania protokołu IPsec ochrony sieci przedsiębiorstwa i rozbudowywać sieci przedsiębiorstwa.

W systemie Windows Server 2008 i Windows Vista protokół IPsec zapewnia opcjonalny zachowanie do negocjowania ochrony IPsec. Załóżmy, że IPsec jest włączona i że węzła protokołu IPsec, który jest uruchomiony system Windows Vista lub Windows Server 2008 inicjuje komunikację z innego węzła w sieci. W takim przypadku węzeł IPsec spróbuje komunikację bez szyfrowania lub "w zwykłym." Węzeł zostanie podjęta próba wynegocjowania komunikacji chronionej równolegle. Jeśli komputer inicjujący IPsec nie otrzyma odpowiedzi na początkowe negocjacji spróbuj, komunikat jest nadal w zwykłym. Jeśli komputer inicjujący IPsec odbiera odpowiedź, aby spróbować początkowej negocjacji, komunikacji w zwykłym jest kontynuowane do czasu zakończenia negocjacji. Po zakończeniu negocjacji komunikacji kolejnych otrzymywać zwiększonej ochrony. Inicjujący węzła protokołu IPsec można dowiedzieć się, czy wykonać węzła sieci, który komunikuje się z zabezpieczeń IPsec. Następnie odpowiednio zachowanie inicjujący węzła protokołu IPsec. To zachowanie węzła protokołu IPsec jest jest opcjonalne zachowanie protokołu IPsec. Ponadto to zachowanie jest z powodu zalecana konfiguracja, która wymaga ochrony dla komunikacji przychodzącej inicjowane i którego żąda ochrony dla wychodzących inicjowane komunikacji. To nowe zachowanie znacznie upraszcza konfigurację zasad zabezpieczeń IPsec. Na przykład inicjujący węzeł IPsec nie ma mieć zestaw wstępnie zdefiniowanych filtrów IPsec, aby zwolnić zestaw hostów, które nie chroni ruch w sieci przy użyciu protokołu IPsec. Węzeł inicjujący IPsec próbuje ruch chroniony i ruch niechroniony równolegle. Jeśli ochronę komunikacji nie jest możliwe, węzeł IPsec inicjujący używa komunikacja niezabezpieczona.

Nowe zachowanie negocjacji także zwiększa wydajność niechronione połączenia, które są wprowadzone do hostów. Węzeł protokołu IPsec, który jest uruchomiony system Windows Server 2003 lub Windows XP jest skonfigurowany do żądania komunikacji chronionej, ale umożliwia komunikacja niezabezpieczona. To zachowanie węzła IPsec nazywane jest powrotem, aby je wyczyścić. Węzeł IPsec wysyła wiadomości negocjacji i czeka na odpowiedź. Węzeł inicjujący IPsec czeka do trzech sekund przed wycofaniem do wyczyść i próby komunikacja niezabezpieczona. W systemie Windows Server 2008 i Windows Vista istnieje już trzy drugiej opóźnienie, gdy nastąpi powrót, aby je wyczyścić, ponieważ komunikacja w zwykłym jest już w toku, gdy węzeł inicjujący IPsec jest oczekiwanie na odpowiedź.

Aby uzyskać więcej informacji o izolacji serwera i izolację domeny odwiedź następującą witrynę firmy Microsoft w sieci Web:
http://technet.microsoft.com/en-us/Network/bb545651.aspx

Najważniejsze kwestie podczas ustanawiania zaszyfrowanego połączenia między systemu Windows Vista i Windows XP lub Windows Vista i Windows Server 2003

  • Po włączeniu tylko zaszyfrowanego połączenia w systemie Windows Vista, Windows Vista negocjuje tylko na poziomie protokołu IPsec z innymi klientami. Obejmuje to klienci z systemem Windows XP.
  • Domyślnie system Windows XP lub Windows Server 2003 nie negocjują na poziomie protokołu IPsec. W związku z tym mamy przypisać reguły IPsec w systemie Windows XP lub Windows Server 2003, aby ustanowić zaszyfrowanego połączenia między systemu Windows Vista i Windows XP lub Windows Vista i Windows Server 2003.
  • Domyślnie jeśli Zezwalaj tylko na bezpieczne połączenia opcja jest zaznaczona, system Windows Vista negocjuje przy użyciu metody szyfrowania AES 128 i metody szyfrowania 3DES. Metoda szyfrowania AES 128 nie jest obsługiwana w systemie Windows XP. Metoda szyfrowania 3DES jest obsługiwana w systemie Windows XP i Windows Server 2003.
  • Domyślnie jeśli protokół IPsec jest włączony w systemie Windows XP lub Windows Server 2003 IPsec będzie negocjować przy użyciu metody szyfrowania 3DES.
Aby ustanowić zaszyfrowanego połączenia między komputerem z systemem Windows Vista a Windows XP za pomocą przystawki "Zapora systemu Windows z zabezpieczeniami zaawansowanymi", wykonaj następujące kroki:
  1. Na komputerze z systemem Windows Vista kliknij przycisk Start
    Zwiń ten obrazekRozwiń ten obrazek
    przycisk Start
    , wpisz Zapora w Rozpocznij wyszukiwanie a następnie kliknij przycisk Zapora systemu Windows z zabezpieczeniami zaawansowanymi w Programy Lista.
  2. W drzewie konsoli kliknij węzeł Reguły przychodzące.
  3. Na liście reguły ruchu przychodzącego kliknij dwukrotnie Pulpit zdalny (ruch przychodzący TCP), a następnie kliknij przycisk Ogólne Karta.
  4. W Akcja obszar, kliknij przycisk Zezwalaj tylko na bezpieczne połączenia, kliknij, aby zaznaczyć Wymagaj szyfrowania Zaznacz pole wyboru, a następnie kliknij przycisk OK.
  5. W drzewie konsoli kliknij węzeł Reguły zabezpieczeń połączeń, a następnie kliknij przycisk Nowa reguła na Akcja menu.
  6. Kliknij przycisk Izolacja, a następnie kliknij przycisk Dalej.
  7. Kliknij przycisk Wymagaj uwierzytelniania połączeń przychodzących i wychodzących, a następnie kliknij przycisk Dalej.
  8. Kliknij przycisk Domyślne, a następnie kliknij przycisk Dalej.
  9. Kliknij, aby wybrać następujące pola wyboru, a następnie kliknij przycisk Dalej:
    • Domeny
    • Prywatne
    • Publiczne
  10. Wpisz nazwę reguły w Nazwa Wpisz opis reguły w Opis (opcjonalnie) pole, a następnie kliknij przycisk Zakończ.
  11. Na Plik menu, kliknij przycisk Zakończ.
  12. Na komputerze z systemem Windows XP kliknij przycisk Start, kliknij przycisk Uruchom, wpisz secpol.msc, a następnie kliknij przycisk OK.
  13. W drzewie konsoli kliknij prawym przyciskiem myszy Zasady zabezpieczeń IP na komputerze lokalnym, a następnie kliknij przycisk Utwórz zasadę zabezpieczeń IP.
  14. Kliknij przycisk Dalej, a następnie postępuj zgodnie z instrukcjami Kreatora zasad zabezpieczeń IP, aby utworzyć zasady zabezpieczeń IP. Użyj domyślnych ustawień do utworzenia takiej zasady.
  15. Kliknij prawym przyciskiem myszy Nowe zasady zabezpieczeń IP, a następnie kliknij przycisk Przypisywanie.
  16. Na Plik menu, kliknij przycisk Zakończ.

Właściwości

Numer ID artykułu: 942957 - Ostatnia weryfikacja: 25 czerwca 2011 - Weryfikacja: 2.0
Informacje zawarte w tym artykule dotyczą:
  • Windows Vista Ultimate
  • Windows Vista Enterprise
  • Windows Vista Business
  • Windows Vista Home Premium
  • Windows Vista Home Basic
  • Windows Vista Starter
  • Windows Server 2008 Standard
  • Windows Server 2008 Enterprise
Słowa kluczowe: 
kbexpertiseadvanced kbhowto kbinfo kbmt KB942957 KbMtpl
Przetłumaczone maszynowo
WAŻNE: Ten artykuł nie został przetłumaczony przez człowieka, tylko przez oprogramowanie do tłumaczenia maszynowego firmy Microsoft. Firma Microsoft oferuje zarówno artykuły tłumaczone przez ludzi, jak i artykuły tłumaczone maszynowo, dzięki czemu każdy użytkownik może uzyskać dostęp do całej zawartości bazy wiedzy Knowledge Base we własnym języku. Prosimy jednak pamiętać, że artykuły przetłumaczone maszynowo nie zawsze są doskonałe. Mogą zawierać błędy słownictwa, składni i gramatyki, przypominające błędy robione przez osoby, dla których język użytkownika nie jest językiem ojczystym. Firma Microsoft nie odpowiada za wszelkie nieścisłości, błędy lub szkody spowodowane nieprawidłowym tłumaczeniem zawartości oraz za wykorzystanie tej zawartości przez klientów. Oprogramowanie do tłumaczenia maszynowego jest często aktualizowane przez firmę Microsoft.
Anglojęzyczna wersja tego artykułu to:942957

Przekaż opinię

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com