Tryb transportu
Scenariusz zasad protokołu IPsec w trybie transportu wymaga ochrony trybu transportu IPsec dla całego pasującego ruchu. Do momentu pomyślnego zakończenia negocjacji protokołu IKE lub AuthIP wszystkie zgodne ruch w postaci zwykłego tekstu zostaną usunięte. Jeśli negocjacje zakończą się niepowodzeniem, łączność z odpowiednim adresem IP pozostanie przerwana.
Przykładem możliwego scenariusza trybu transportu jest "Zabezpieczanie całego ruchu danych emisji pojedynczej, z wyjątkiem protokołu ICMP, przy użyciu trybu transportu IPsec".
Aby zaimplementować ten przykład programowo, użyj następującej konfiguracji programu WFP.
Dodaj jeden lub oba następujące konteksty dostawcy zasad MM.
- W przypadku protokołu IKE kontekst dostawcy zasad typu FWPM_IPSEC_IKE_MM_CONTEXT.
- W przypadku protokołu AuthIP kontekst dostawcy zasad typu FWPM_IPSEC_AUTHIP_MM_CONTEXT.
Nuta
Zostanie wynegocjowany wspólny moduł kluczy, a odpowiednie zasady mm zostaną zastosowane. AuthIP to preferowany moduł kluczy, jeśli obsługiwane są zarówno protokół IKE, jak i AuthIP.
Dla każdego kontekstu dodanego w kroku 1 dodaj filtr z następującymi właściwościami.
Właściwość filtru Wartość Warunki filtrowania Pusty. Cały ruch będzie zgodny z filtrem. dostawcy ContextKey Identyfikator GUID kontekstu dostawcy MM dodany w kroku 1. Dodaj jeden lub oba z następujących kontekstów dostawcy zasad trybu transportu QM.
- W przypadku protokołu IKE kontekst dostawcy zasad typu FWPM_IPSEC_IKE_QM_TRANSPORT_CONTEXT.
- W przypadku protokołu AuthIP kontekst dostawcy zasad typu FWPM_IPSEC_AUTHIP_QM_TRANSPORT_CONTEXT. Ten kontekst może opcjonalnie zawierać zasady negocjacji trybu rozszerzonego (EM) AuthIP.
Nuta
Zostanie wynegocjowany wspólny moduł kluczy, a odpowiednie zasady QM zostaną zastosowane. AuthIP to preferowany moduł kluczy, jeśli obsługiwane są zarówno protokół IKE, jak i AuthIP.
Dla każdego kontekstu dodanego w kroku 1 dodaj filtr z następującymi właściwościami.
Właściwość filtru Wartość Warunki filtrowania Pusty. Cały ruch będzie zgodny z filtrem. dostawcy ContextKey Identyfikator GUID kontekstu dostawcy QM dodany w kroku 1. Dodaj filtr z następującymi właściwościami.
Właściwość filtru Wartość warunek filtrowania FWPM_CONDITION_IP_LOCAL_ADDRESS_TYPE NlatUnicast action.type FWP_ACTION_CALLOUT_TERMINATING action.calloutKey FWPM_CALLOUT_IPSEC_INBOUND_TRANSPORT_V{4|6} Wyklucz ruch ICMP z protokołu IPsec, dodając filtr z następującymi właściwościami.
Właściwość filtru Wartość warunek filtrowania FWPM_CONDITION_IP_LOCAL_ADDRESS_TYPE NlatUnicast warunek filtrowania FWPM_CONDITION_IP_PROTOCOL IPPROTO_ICMP{V6}Te stałe są zdefiniowane w pliku winsock2.h. action.type FWP_ACTION_PERMIT waga FWPM_WEIGHT_RANGE_IKE_EXEMPTIONS Dodaj filtr z następującymi właściwościami.
Właściwość filtru Wartość warunek filtrowania FWPM_CONDITION_IP_LOCAL_ADDRESS_TYPE NlatUnicast action.type FWP_ACTION_CALLOUT_TERMINATING action.calloutKey FWPM_CALLOUT_IPSEC_OUTBOUND_TRANSPORT_V{4|6} Wyklucz ruch ICMP z protokołu IPsec, dodając filtr z następującymi właściwościami.
Właściwość filtru Wartość warunek filtrowania FWPM_CONDITION_IP_LOCAL_ADDRESS_TYPE NlatUnicast warunek filtrowania FWPM_CONDITION_IP_PROTOCOL IPPROTO_ICMP{V6}Te stałe są zdefiniowane w pliku winsock2.h. action.type FWP_ACTION_PERMIT waga FWPM_WEIGHT_RANGE_IKE_EXEMPTIONS
W FWPM_LAYER_IKEEXT_V{4|6} skonfiguruj zasady negocjacji mm
W FWPM_LAYER_IPSEC_V{4|6} skonfiguruj zasady negocjacji QM i EM
W FWPM_LAYER_INBOUND_TRANSPORT_V{4|6} skonfiguruj reguły filtrowania dla ruchu przychodzącego dla pakietów
W FWPM_LAYER_OUTBOUND_TRANSPORT_V{4|6} skonfiguruj reguły filtrowania ruchu wychodzącego dla pakietów