次の方法で共有


IPSEC_TRANSPORT_POLICY0 構造体 (ipsectypes.h)

IPSEC_TRANSPORT_POLICY0構造体には、トランスポート モード IPsec のクイック モード ネゴシエーション ポリシーが格納されます。 IPSEC_TRANSPORT_POLICY2 を使用できます。

構文

typedef struct IPSEC_TRANSPORT_POLICY0_ {
  UINT32                 numIpsecProposals;
  IPSEC_PROPOSAL0        *ipsecProposals;
  UINT32                 flags;
  UINT32                 ndAllowClearTimeoutSeconds;
  IPSEC_SA_IDLE_TIMEOUT0 saIdleTimeout;
  IKEEXT_EM_POLICY0      *emPolicy;
} IPSEC_TRANSPORT_POLICY0;

メンバー

numIpsecProposals

ポリシー内のクイック モード提案の数。

ipsecProposals

クイック モード提案の配列。

詳細については、「 IPSEC_PROPOSAL0 」を参照してください。

flags

次の値の組み合わせ。

IPsec ポリシー フラグ 説明
IPSEC_POLICY_FLAG_ND_SECURE
セキュリティで保護されたリングでネゴシエーションの検出を行います。
IPSEC_POLICY_FLAG_ND_BOUNDARY
信頼されていない境界ゾーンでネゴシエーション検出を行います。
IPSEC_POLICY_FLAG_NAT_ENCAP_ALLOW_PEER_BEHIND_NAT
設定されている場合、IPsec は、ローカル コンピューターまたはリモート コンピューターがネットワーク アドレス変換 (NAT) デバイスの背後にあるが、両方ではないことを想定します。 これにより、安全性は低くなりますが、より柔軟な動作が可能になります。
IPSEC_POLICY_FLAG_NAT_ENCAP_ALLOW_GENERAL_NAT_TRAVERSAL
設定されている場合、ローカル、リモート、または両方のマシンが NAT デバイスの背後にある場合、IPsec は既定のポートを想定します。
IPSEC_POLICY_FLAG_DONT_NEGOTIATE_SECOND_LIFETIME
設定されている場合、インターネット キー交換 (IKE) は、クイック モード ネゴシエーション中に "秒" の有効期間に ISAKMP 属性を送信しません。
IPSEC_POLICY_FLAG_DONT_NEGOTIATE_BYTE_LIFETIME
設定した場合、IKE は、クイック モード ネゴシエーション中に 'byte' 有効期間の ISAKMP 属性を送信しません。

ndAllowClearTimeoutSeconds

タイムアウト (秒単位)。 その後、IPsec セキュリティ アソシエーション (SA) はクリアに入ってくるパケットの受け入れを停止する必要があります。 ネゴシエーションの検出に使用されます。

saIdleTimeout

IPsec ポリシーの SA アイドル タイムアウトを指定する IPSEC_SA_IDLE_TIMEOUT0 構造体。

emPolicy

AuthIP 拡張モード認証ポリシー。

詳細については、「 IKEEXT_EM_POLICY0 」を参照してください。

要件

   
サポートされている最小のクライアント Windows Vista [デスクトップ アプリのみ]
サポートされている最小のサーバー Windows Server 2008 [デスクトップ アプリのみ]
Header ipsectypes.h

関連項目

IKEEXT_EM_POLICY0

IPSEC_PROPOSAL0

Windows フィルタリング プラットフォーム API の構造