Việc thực hiện IPsec và L2TP trong Windows 2000

Hỗ trợ cho Windows Server 2003 đã kết thúc vào ngày 14 tháng 7 năm 2015

Microsoft đã kết thúc hỗ trợ cho Windows Server 2003 vào ngày 14 tháng 7 năm 2015. Thay đổi này đã ảnh hưởng đến các bản cập nhật phần mềm và tùy chọn bảo mật của bạn. Tìm hiểu ý nghĩa của điều này với bạn và cách thực hiện để luôn được bảo vệ.

QUAN TRỌNG: Bài viết này được dịch bằng phần mềm dịch máy của Microsoft chứ không phải do con người dịch. Microsoft cung cấp các bài viết do con người dịch và cả các bài viết do máy dịch để bạn có thể truy cập vào tất cả các bài viết trong Cơ sở Kiến thức của chúng tôi bằng ngôn ngữ của bạn. Tuy nhiên, bài viết do máy dịch không phải lúc nào cũng hoàn hảo. Loại bài viết này có thể chứa các sai sót về từ vựng, cú pháp hoặc ngữ pháp, giống như một người nước ngoài có thể mắc sai sót khi nói ngôn ngữ của bạn. Microsoft không chịu trách nhiệm về bất kỳ sự thiếu chính xác, sai sót hoặc thiệt hại nào do việc dịch sai nội dung hoặc do hoạt động sử dụng của khách hàng gây ra. Microsoft cũng thường xuyên cập nhật phần mềm dịch máy này.

Nhấp chuột vào đây để xem bản tiếng Anh của bài viết này:265112
Bài viết này đã được lưu trữ. Bài viết được cung cấp "nguyên trạng" và sẽ không còn được cập nhật nữa.
TÓM TẮT
Bài viết này mô tả bảo mật giao thức IP (IPsec) và của nó thực hiện trong Windows 2000 và Windows Server 2003. Nó cũng thảo luận về IPsec và Layer 2 Tunneling Protocol (L2TP) interoperation với bên thứ ba sản phẩm.
THÔNG TIN THÊM

Mô tả của IPsec

IPsec được thiết kế để mã hóa dữ liệu khi nó đi giữa hai máy vi tính, bảo vệ dữ liệu từ sửa đổi và giải thích. IPsec là một dòng chính của quốc phòng chống lại mạng nội bộ, tư nhân, và các cuộc tấn công bên ngoài. Mặc dù hầu hết chiến lược an ninh mạng đã tập trung vào việc ngăn chặn các cuộc tấn công từ bên ngoài một tổ chức của mạng, rất nhiều thông tin nhạy cảm có thể bị mất bởi các cuộc tấn công nội bộ giải thích dữ liệu trên mạng. Phần lớn dữ liệu không được bảo vệ khi nó đi qua mạng, do đó nhân viên, hỗ trợ nhân viên, hoặc khách truy cập có thể cắm vào dữ liệu mạng và bản sao Đối với phân tích sau này. Họ cũng có thể gắn kết tấn công cấp mạng khác máy vi tính. Tường lửa cung cấp không có bảo vệ chống lại mối đe dọa nội bộ như vậy, do đó, bằng cách sử dụng IPsec cung cấp bảo mật lớn hơn đáng kể cho công ty dữ liệu.

IPsec là một dịch vụ an ninh cho quản trị khả năng giám sát lưu lượng truy cập, kiểm tra địa chỉ và áp dụng phương pháp an ninh khác nhau cho các dữ liệu IP gói không phân biệt của chương trình mà tạo ra các dữ liệu.

Sử dụng IP lọc, IPsec kiểm tra tất cả các gói tin IP cho địa chỉ, cổng và giao thông vận tải giao thức. Quy tắc chứa trong chính sách địa phương hoặc nhóm cho biết IPsec để bỏ qua hoặc an toàn của các gói dữ liệu cụ thể, tùy thuộc vào thông tin địa chỉ và giao thức.

IPsec thực hiện trong Windows 2000 và Windows Server 2003

IPsec và Internet Key Exchange (IKE) chỉ nằm trong Windows năm 2000 và trong Windows Server 2003. Các hệ thống điều hành tuân theo IPsec RFC suite (2401 +) nhiều như một đầu tiên phát hành thể--có vẫn còn một số khía cạnh của RFCs mà đã không được thực hiện. Nó được tích hợp chặt chẽ với nhiều người các khía cạnh khác của các hệ thống điều hành, chẳng hạn như ngăn xếp TCP/IP, thiết bị cắm và chơi, dịch vụ chứng chỉ và mô-đun mật mã (CAPIv2) và một số trong phạm vi, chính sách nhóm cho việc phân phối thư mục dựa trên chính sách IPsec.

Chỉ L2TP sử dụng IPsec mặc định để bảo đảm các gói UDP 1701 IP đó là đường hầm. IPsec không được bao gồm trong Microsoft Windows 98. IPsec và dịch vụ liên quan trong Windows 2000 và Windows Server 2003 đã cùng nhau phát triển bởi Microsoft và Cisco Systems, Inc. Việc thực hiện L2TP chính nó đã được thực hiện bởi Microsoft và tích hợp với IPsec sau Beta 2.

Thành phần

  • Trình điều khiển IPsec mà theo dõi, các bộ lọc, và an toàn lưu lượng truy cập.
  • Internet Security Hiệp hội khóa quản lý giao thức (ISAKMP/Oakley) chìa khóa trao đổi và quản lý các dịch vụ mà giám sát an ninh cuộc đàm phán giữa các máy chủ, và cung cấp các phím để sử dụng với an ninh các thuật toán.
  • Các đại lý chính sách đó sẽ cho các chính sách và cung cấp chúng trình điều khiển IPsec và ISAKMP.
  • Chính sách bảo mật IP và các Hiệp hội an ninh bắt nguồn từ những chính sách này xác định môi trường an ninh trong và hai máy chủ giao tiếp.
  • API Hiệp hội bảo mật cung cấp giao diện giữa các trình điều khiển IPsec, ISAKMP và các đại lý chính sách.
  • Giám sát các công cụ quản lý mà tạo ra các chính sách, IP Thống kê bảo mật, và sự kiện bảo mật IP đăng nhập.

Tương tác của các thành phần

  • Một gói tin IP phù hợp với một bộ lọc IP mà là một phần của một IP Chính sách bảo mật.
  • Chính sách bảo mật IP có thể có một số tùy chọn bảo mật phương pháp. Trình điều khiển IPsec cần biết phương pháp sử dụng để bảo đảm các gói. Trình điều khiển IPsec yêu cầu rằng ISAKMP thương lượng một phương thức bảo mật và khóa bảo mật.
  • ISAKMP thỏa thuận một phương thức bảo mật và gửi nó với một khóa bảo mật để trình điều khiển IPsec.
  • Phương pháp và khóa trở thành Hiệp hội bảo mật IPsec (SA). Trình điều khiển IPsec lưu trữ SA này trong cơ sở dữ liệu của nó.
  • Cả hai máy chủ sự cần phải bảo đảm hoặc unsecure IP lưu lượng truy cập, vì vậy cả hai phải biết và lưu trữ SA.

Phương pháp bảo mật IP

IP Security phương pháp được áp dụng cho một gói tin IP của IPsec trình điều khiển. Có hai phương pháp bảo mật có thể được sử dụng, hoặc là một cách riêng biệt hoặc trong unison. Hai phương pháp là:
  • Tính toàn vẹn dữ liệu và địa chỉ thông qua keyed băm (HMAC)
  • Toàn vẹn dữ liệu cộng với bí mật thông qua mã hóa

Cấu hình chính sách IPsec

Bạn có thể sử dụng Microsoft Management Console (MMC) có thể được sử dụng để tăng bảo vệ Unicast IP giao thông bằng cách sử dụng một cấu hình 'chính sách' đó được xây dựng trên máy khách và hệ phục vụ hoặc bộ định tuyến. Bạn có thể cấu hình chính sách này hoặc tại địa phương (bằng cách sử dụng các chính sách bảo mật IP trên máy địa phương-theo) hoặc Active Directory (bằng cách sử dụng các chính sách bảo mật IP vào Active Directory công cụ). Khi bạn áp dụng các chính sách, IPsec sử dụng các bộ lọc gói để xác định lưu lượng truy cập để an toàn, khối, hoặc cho phép. Khi nó đóng chặt lưu lượng truy cập, IKE được sử dụng để thương lượng thiết đặt bảo mật và thực hiện trao đổi mật mã chủ chốt, và IPsec SA thành lập và tự động rekeys. IPsec chức năng như minh bạch như có thể có đến lớp trên IP.

Nếu chính sách IPsec chỉ định nó, IKE có thể sử dụng giao thức bảo mật Windows Kerberos 5 cho máy tính xác thực để tránh các yêu cầu cho việc triển khai giấy chứng nhận. Windows 2000 và Windows Máy chủ 2003 thực hiện là theo Derrell Piper dự thảo (như được mô tả sau này trong bài viết này). Kerberos không được sử dụng cho IPsec keying, chỉ cho IKE chế độ chính máy tính xác thực. Không có phần mở rộng Kerberos được sử dụng trong các vé vì nó không phải là một người sử dụng hoặc dịch vụ vé - nó là một vé máy tính - vì vậy nó sẽ làm việc khi bạn cấu hình hoặc hệ điều hành cho MIT tương thích phương thức Kerberos 5 với các máy tính khác là thành viên của Kerberos 5 cõi. Để biết thêm chi tiết, xem các trang Web sau đây: Microsoft cung cấp thông tin liên lạc bên thứ ba để giúp bạn tìm hỗ trợ kỹ thuật. Thông tin liên hệ này có thể thay đổi mà không thông báo. Microsoft không đảm bảo tính chính xác của bên thứ ba liên hệ này thông tin.

IPsec API và chính sách

Windows 2000 và Windows Server 2003 IPsec API và các chính sách giản đồ này đã không được xuất bản được nêu ra. IPsec và IKE danh tính-protect chế độ (chính chế độ và chế độ nhanh) không cho vay mình để chương trình dựa trên, kết nối theo định hướng các API. IPsec không được dự định để thay thế cho các SSL/TLS theo định hướng kết nối phương pháp thông thường được sử dụng để bảo đảm Web thông tin liên lạc.

Windows 2000 và Windows Server 2003 định nghĩa 'chính sách' là một tập hợp các thiết đặt IPsec cụ thể có thể được gửi đến và sau đó áp dụng cho máy chủ lưu trữ. 'Chính sách' ngụ ý thiết đặt tĩnh/dữ liệu mà đã không được đánh giá vào điểm thực thi pháp luật cuối-máy tính mà nhận được chúng thiết đặt. Việc triển khai IPsec điển hình là cho người quản trị vùng để cấu hình một chính sách IPsec trong thư mục hoạt động như là cần thiết cho khách hàng, máy chủ, và các máy tính khác của mục đích đặc biệt, và sau đó gán cho nó và mang nó bằng cách sử dụng hệ thống chính sách nhóm. Bạn có thể cũng hoàn toàn cấu hình chính sách IPsec .

Microsoft dự định để thay đổi định dạng lưu trữ chính sách trong tương lai bản phát hành của Windows. Vì vậy, chính sách thư mục Windows IPsec và local định dạng lưu trữ sổ đăng ký được coi là một Microsoft tư nhân, chưa được công bố dữ liệu cấu trúc.

Bạn vẫn có thể thực thi kịch bản tạo ra chính sách IPsec. Ipsecpol.exe là một công cụ dòng lệnh trong Microsoft Windows 2000 Resource Kit bạn có thể sử dụng để kịch bản chính sách xây dựng (tài liệu được bao gồm với công cụ). Trong thư mục công cụ hỗ trợ trên đĩa CD-ROM, bạn có thể sử dụng các netdiag.exe /test:ipsec/v /debug lệnh để xem chi tiết các chính sách IPsec, lọc và do đó trên (nếu bạn đã đăng nhập với cùng một mức ưu tiên như sử dụng chỉ định các chính sách).

Cho một bản phát hành trong tương lai (không nhất thiết phải kß║┐ tiß║┐p), Microsoft đang làm việc trên các API cho phép API khách hàng để plumb bộ lọc và cung cấp cho động cơ. Microsoft sẽ làm cho các API có sẵn sau khi một đại lý của bên thứ ba chi tiết thiết kế xem xét. Quản lý chính sách các giải pháp sẽ có thể thiết kế các định dạng chính sách riêng của họ và sau đó plumb chúng hệ thống IPsec bằng cách sử dụng các API.

Công việc đang được thực hiện trên một đề nghị cho một IPsec chính sách mô hình/đồ là một dự thảo đầu tiên của những gì một hành chính theo định hướng chính sách API có thể hỗ trợ. Tuy nhiên, nhà cung cấp và quan tâm đến khách hàng sẽ cần phải xem xét lại này dự thảo đáng kể để xem nếu các mô hình sẽ làm việc. Để biết thêm chi tiết, hãy xem trang Web sau đây: Microsoft cung cấp thông tin liên lạc bên thứ ba để giúp bạn tìm hỗ trợ kỹ thuật. Thông tin liên hệ này có thể thay đổi mà không thông báo. Microsoft không đảm bảo tính chính xác của bên thứ ba liên hệ này thông tin.

IPsec interoperation

Đối với mạng riêng ảo (VPN) kịch bản, Microsoft khuyến cáo Đường hầm IPsec chỉ cho các kịch bản cửa ngõ để cửa ngõ vào đó sẽ L2TP/IPsec không làm việc, và cho các kịch bản kết thúc để cổng ra (không phải là khách hàng VPN truy nhập từ xa, bởi vì nó là một RFC, tương thích với hầm thực hiện, và vì vậy không hỗ trợ IKECFG hoặc XAUTH) mà mỗi điểm có một địa chỉ IP tĩnh và vì thế tĩnh IPsec quy tắc với bộ lọc cho phép đường hầm. Để biết thêm thông tin về cấu hình IPSec đường hầm trong Windows 2000, bấm vào bài viết sau đây số để xem bài viết trong cơ sở kiến thức Microsoft:
252735Làm thế nào để cấu hình IPsec đường hầm trong Windows 2000
Mặc dù về mặt kỹ thuật bạn có thể cấu hình chính sách các bộ lọc để cung cấp các đường hầm IPsec cho giao thức và cổng (vì chính sách công cụ cấu hình là rất chung chung), loại đường hầm không được hỗ trợ bởi Microsoft. Khả năng tương tác IPsec không được xác định rõ ràng. Một số nhà cung cấp đã quyết định để chạy chương trình riêng của họ. Cả hai đều của các trang Web sau đây đang tiến hành các chương trình thử nghiệm khả năng tương tác: Windows 2000 và Windows Server 2003 đã không được gửi đến một trong hai trong số này được nêu ra. Nhu cầu khách hàng và xem xét các tiêu chuẩn interoperation được sử dụng trong các chương trình thử nghiệm so với cách họ muốn sử dụng IPsec sẽ xác định cho dù Microsoft sẽ áp dụng cho chứng nhận trong các chương trình này.

Khả năng tương tác đề nghị cấp

  • Giao thức tương thích:
    Có thể được xác định bằng cách xem thông số kỹ thuật được hỗ trợ tùy chọn như IKE tính năng và các phương thức hoạt động, phương pháp xác thực (chẳng hạn như hỗ trợ nhà cung cấp giấy chứng nhận, phân cấp, khoá) và phương pháp an ninh (chẳng hạn như DES, 3DES, MD5 và PFS).
  • Giao thức tương thích:
    Các kỹ sư có thể cấu hình một số phiên bản của hai sản phẩm để gửi và nhận dữ liệu. Phiên bản thấp nhất Điều này là những gì đang được thử nghiệm tại nhà cung cấp khả năng tương tác hội thảo, và các Phiên bản cao nhất của điều này là những gì đội thử nghiệm sản phẩm sẽ làm gì.
    Löu yù raèng Interoperation hội thảo thường không kiểm tra bán lẻ mã. Phiên bản cuối cùng của Windows 2000, xây dựng 2195, được sử dụng tại hội thảo cuối. Hội thảo interoperation kết quả là không công cộng, vì họ kỹ thuật hội thảo để thử nghiệm các sản phẩm phát triển. Kết quả là chỉ có ý nghĩa để các các kỹ sư kiểm tra mã của họ.
  • Sản phẩm tương thích:
    Làm việc theo cách của khách hàng muốn cấu hình nó trong một kịch bản cụ thể (làm việc thật) và là xác "dụng minh" (nó đáp ứng yêu cầu độ tin cậy và manageability và mang giao thông thực sự tải). Một nhà sản xuất thử nghiệm là khả thi chỉ cho một vài kịch bản với một vài sản phẩm, và khách hàng phải kiểm chứng các thử nghiệm bởi vì an ninh và yêu cầu hoạt động của họ thường là duy nhất.

L2TP/IPsec interoperation

Windows 2000 và Windows Server 2003 được tương thích với RFC 2661 ("Lớp hai đường hầm giao thức"). RFC 2661 chỉ ra rằng L2TP giao thông có thể bảo đảm bằng IPsec, nhưng không cung cấp chi tiết về làm thế nào để thực hiện điều này an ninh. Một tài liệu dự thảo Internet hiện đang được làm việc đó sẽ chỉ rõ các chi tiết của việc đảm bảo lưu lượng truy cập L2TP với IPsec. Internet-dự thảo tài liệu đang làm việc tài liệu của Internet Engineering Task Force (IETF), các khu vực, và các nhóm làm việc của nó.

Bởi vì sự bảo vệ của L2TP giao thông với IPsec là chưa một tiêu chuẩn (có là không có RFC cho nó), các interoperation của các hệ thống điều hành Windows bằng cách sử dụng L2TP/IPsec phải được thử nghiệm.

Sử dụng các thông tin cơ bản sau đây về việc bảo vệ L2TP giao thông bằng cách sử dụng IPsec trong Windows 2000 và Windows Server 2003 như là hướng dẫn khi bạn đang thử nghiệm với nhà cung cấp bên thứ ba:
  • Chứng chỉ được sử dụng cho máy tính xác thực--đó là có thể dùng một khoá để thử nghiệm.
  • Phương thức vận tải IPsec được sử dụng để bảo vệ L2TP lưu lượng truy cập.
  • Cổng UDP 1701 được dùng cho cả đích và nguồn cổng. Điều này là không thương lượng.
Microsoft đang tiếp tục để thử nghiệm cả IPsec chỉ và L2TP/IPsec với nhà cung cấp khác dựa trên nhu cầu khách hàng. Bài viết cơ sở kiến thức Microsoft sẽ được công bố nếu các vấn đề được tìm thấy. Ghé thăm Web site sau của Microsoft cho mới nhất về interoperation thông tin: Nó được phổ biến cho một số nhà cung cấp để yêu cầu bồi thường interoperation với Windows năm 2000 và Windows Server 2003, ngay cả khi Microsoft có thể không có một cơ hội để kiểm tra xem nó với nhà cung cấp đó.

Bảo mật

Microsoft đã thực hiện một số bước để bảo đảm chất lượng việc thiết kế và thực hiện, mà đã bao gồm trong và ngoài đánh giá thiết kế và mã số (tư nhân). Microsoft sẽ tiếp tục cung cấp tài liệu hướng dẫn và hướng dẫn cho khách hàng vào sử dụng phù hợp. Cũng như với bất kỳ bảo mật công cụ, điều quan trọng là người đọc trợ giúp trực tuyến và tài nguyên Kit tài liệu hướng dẫn để hiểu IPsec và sử dụng của nó kỹ lưỡng. IPsec và IKE là thực hiện theo các tiêu chuẩn IETF RFC, nhưng họ vẫn còn mới công nghệ trong các ngành công nghiệp có nghĩa là họ sẽ đi theo Giám sát nặng và tấn công bởi độc hại người dùng.

Microsoft khuyến cáo các hành động sau đây để duy trì một môi trường an toàn:
  • Cài đặt gói Cập Nhật mật mã mạnh để có được 3DES khả năng mật mã cho tất cả các máy tính mà bạn mong đợi để sử dụng IPsec. Bạn có thể tải về điều này từ các Microsoft Web site sau: .
  • Đảm bảo rằng các chính sách IPsec yêu cầu 3DES duy nhất nơi riêng tư cho IPsec giao tiếp là bắt buộc. DES mã hóa đã được hiển thị được không mạnh mẽ chống lại các cuộc tấn công mật mã. Sử dụng phần cứng 3DES tăng tốc với mạng mật IPsec adapter cho máy tính đó có yêu cầu băng thông cao cho IPsec bảo vệ giao thông.
  • Kích hoạt tính năng bảo mật đăng nhập kiểm toán cho các vấn đề đăng nhập và đăng xuất và theo dõi những vấn đề này cho các sự kiện liên quan đến IPsec có 541 và 542.
  • Màn hình đăng nhập hệ thống cho các sự kiện từ IPsec nguồn.
  • Nâng cấp lên các gói dịch vụ mới nhất (khi nó phát hành) để có được các bản sửa lỗi mới nhất và an ninh Cập Nhật cho máy tính của bạn các thành phần. Áp dụng các phiên bản phát hành ứng cử viên, nếu có sẵn, mới nhất dịch vụ gói (trong môi trường phòng thí nghiệm của bạn) để xác minh hoạt động trước khi các Phiên bản cuối cùng. Liên hệ với đại diện dịch vụ hỗ trợ sản phẩm của bạn về vấn đề ngay lập tức.
  • Khi bạn đang thiết kế một triển khai IPsec, tham khảo ý kiến các Cơ sở kiến thức Microsoft)http://support.Microsoft.com/Search) cho các chi tiết cấu hình mới nhất, được biết đến các vấn đề, và cách giải quyết.
  • Theo dõi (trang web) Microsoft Security Webhttp://www.Microsoft.com/technet/Security) để ở thông báo về tin tức bảo mật và các đắp vá.
  • Liên hệ với secure@microsoft.com nếu bạn nghĩ rằng bạn có phát hiện ra một lỗ hổng bảo mật thể sanh sản nhiều. Vui lòng cung cấp càng nhiều chi tiết càng tốt để đẩy nhanh việc điều tra.

Microsoft điểm liên lạc

Đối với phương tiện truyền thông yêu cầu, hãy liên hệ với Waggener Edstrom lúc 425-637-9097. Xác định rằng bạn hỏi về bảo mật IPsec và mạng. Họ sẽ thể liên hệ với quản lý sản phẩm thích hợp và các nguồn lực kỹ thuật để giúp bạn.

Để IPsec là một công nghệ trong nền tảng Windows, xin vui lòng gửi thư điện tử để ipsecreq@microsoft.com.

Khách hàng Microsoft với sự hỗ trợ thỏa thuận có thể truy cập để các chuyên gia hỗ trợ Windows 2000 người đã làm việc với nhóm sản phẩm trong quá trình cả Windows 2000 chu kỳ phiên bản beta. Khách hàng đã triển khai hoặc sẽ triển khai Windows 2000 hoặc Windows Máy chủ 2003 IPsec cho các kịch bản kết thúc để kết thúc hoặc kết thúc để định tuyến nên liên hệ với đại của họ Microsoft hỗ trợ diện trực tiếp. Để biết thông tin về Tùy chọn hỗ trợ Microsoft, ghé thăm Web site sau của Microsoft: Microsoft cần khách hàng và nhà cung cấp thông tin phản hồi để cải thiện các chức năng trong nền tảng. Chúng tôi muốn biết những người đang sử dụng nó và làm thế nào, và kinh nghiệm của bạn là gì. Cuối cùng, nó là hữu ích nhất nếu khách hàng leo thang các vấn đề thông qua các kênh hỗ trợ. Nếu bạn là một đại lý IPsec và có một thực hiện cụ thể hoặc câu hỏi interoperation, xem walkthrough của chúng tôi và bài viết cơ sở kiến thức Microsoft cho làm thế nào để bật gỡ lỗi. Sau khi điều tra, gửi thư điện tử tin nhắn đến bí danh vào thử nghiệm interoperation Trang web, giải thích bạn là ai, những gì đang xảy ra, và như vậy.

Các trực tuyến Giúp đỡ (trong cả Windows 2000 Professional và máy chủ) có chứa cùng một nội dung cho IPsec, nhưng nó đại diện một cách khác nhau trong bảng nội dung. Các trợ giúp trực tuyến là cũng có sẵn tại Web site sau Microsoft: Windows 2000 Server Resource Kit là hướng về mạng và máy chủ quản trị viên mới vào IPsec. Để biết thông tin về các cửa sổ 2000 Resource Kit, xem Web site sau của Microsoft: Quy trình chi tiết sử dụng IPsec để bảo vệ giao thông kết thúc để kết thúc cũng như biết thêm thông tin về việc thực hiện có sẵn tại các Microsoft Web site sau: Nhóm tin Windows 2000 mạng có sẵn tại Microsoft.Public.Win2000.Networking. Cho thông tin thêm, bấm số bài viết sau để xem các bài viết trong cơ sở kiến thức Microsoft:
257225IPsec giải đáp thắc mắc trong Microsoft Windows 2000 Server
259335 Cơ bản L2TP/IPSec gỡ rối trong Windows 2000
248750 Mô tả về chính sách IPSec tạo cho L2TP/IPSec
Thông tin về Windows 2000 dựa trên ảo mạng riêng và hỗ trợ khả năng tương tác VPN, xem dưới đây Web site của Microsoft:
interop

Cảnh báo: Bài viết này được dịch tự động

Thuộc tính

ID Bài viết: 265112 - Xem lại Lần cuối: 12/05/2015 20:36:34 - Bản sửa đổi: 2.0

Microsoft Windows Server 2003, Standard Edition (32-bit x86), Microsoft Windows Server 2003, Enterprise Edition (32-bit x86), Microsoft Windows Server 2003, Web Edition, Microsoft Windows 2000 Professional Edition, Microsoft Windows 2000 Server, Microsoft Windows 2000 Advanced Server

  • kbnosurvey kbarchive kbinfo kbipsec kbnetwork kbmt KB265112 KbMtvi
Phản hồi