Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
I moduli di chiavi IPsec (Internet Protocol Security), Internet Key Exchange (IKE) e Authenticated Internet Protocol (AuthIP), per funzionare, devono esentare il traffico di rete dal filtro IPsec.
In Windows Filtering Platform (WFP) il motore di filtro di base (BFE) aggiunge automaticamente filtri di esenzione IKE e AuthIP quando viene aggiunto il primo filtro dei criteri IKE o AuthIP (MM) e li elimina quando viene eliminato l'ultimo filtro dei criteri IKE o AuthIP MM. In questo modo, i provider di criteri non devono gestire singolarmente le esenzioni di filtro IKE e AuthIP.
Un filtro dei criteri IKE MM è un filtro nel livello del motore FWPM_LAYER_IKEEXT_V{4|6} che fa riferimento a un contesto del provider di tipo FWPM_IPSEC_IKE_MM_CONTEXT.
Un filtro dei criteri MM AuthIP è un filtro nel livello del motore FWPM_LAYER_IKEEXT_V{4|6} che fa riferimento a un contesto del provider di tipo FWPM_IPSEC_AUTHIP_MM_CONTEXT.
Un filtro di esenzione IKE o AuthIP è un filtro nel livello del motore FWPM_LAYER_INBOUND_TRANSPORT_V{4|6} o FWPM_LAYER_OUTBOUND_TRANSPORT_V{4|6} ponderato automaticamente nell'intervallo di peso FWPM_WEIGHT_RANGE_IKE_EXEMPTIONS.
Le esenzioni IKE e AuthIP implementate da BFE sono le seguenti.
Versione IP | Porto | Esenzione |
---|---|---|
IPv4 |
UDP:500 UDP:4500 |
Consentire il traffico IKE e AuthIP a livello di trasporto in ingresso e a livello di trasporto in uscita. Consentire il traffico IKE e AuthIP ai livelli di ricezione/accettazione/connessione di ALE, ma limitarlo al sistema locale. |
IPv6 |
UDP:500 |
Consentire il traffico IKE e AuthIP a livello di trasporto in ingresso e a livello di trasporto in uscita. Consentire il traffico IKE e AuthIP ai livelli di ricezione/accettazione/connessione di ALE, ma limitarlo al sistema locale. |
I filtri di esenzione IKE e AuthIP sono aperti a tutti gli indirizzi. Per implementare un firewall con un controllo più granulare, i provider di criteri devono aggiungere filtri in un intervallo di pesi superiore a FWPM_WEIGHT_RANGE_IKE_EXEMPTIONS.