Поделиться через


Исключения IKE/AuthIP

Модули ключей IPsec( IPsec), обмен ключами Интернета (IKE) и протокол AuthIP, чтобы функционировать, должны исключить сетевой трафик из фильтрации IPsec.

На платформе фильтрации Windows (МПП) базовая подсистема фильтрации (BFE) автоматически добавляет фильтры исключений IKE и AuthIP при добавлении первого фильтра политики IKE или AuthIP main режиме (MM) и удаляет их при удалении последнего фильтра политики IKE или AuthIP MM. Таким образом, поставщикам политик не нужно управлять исключениями фильтрации IKE и AuthIP по отдельности.

Фильтр политики IKE MM — это фильтр на уровне подсистемы FWPM_LAYER_IKEEXT_V{4|6} , который ссылается на контекст поставщика типа FWPM_IPSEC_IKE_MM_CONTEXT.

Фильтр политики AuthIP MM — это фильтр на уровне подсистемы FWPM_LAYER_IKEEXT_V{4|6} , который ссылается на контекст поставщика типа FWPM_IPSEC_AUTHIP_MM_CONTEXT.

Фильтр исключений IKE или AuthIP — это фильтр на уровне подсистемы FWPM_LAYER_INBOUND_TRANSPORT_V{4|6} или FWPM_LAYER_OUTBOUND_TRANSPORT_V{4|6} с автоматическим взвешиванием в FWPM_WEIGHT_RANGE_IKE_EXEMPTIONS диапазоне веса.

Исключения IKE и AuthIP, реализованные BFE, приведены ниже.

Версия IP Port Исключение
IPv4
UDP:500 UDP:4500
Разрешите трафик IKE и AuthIP на уровне входящего транспорта и на уровне исходящего транспорта.
Разрешите трафик IKE и AuthIP на уровнях приема/принятия и подключения ALE, но ограничьте его локальной системой.
IPv6
UDP:500
Разрешите трафик IKE и AuthIP на уровне входящего транспорта и на уровне исходящего транспорта.
Разрешите трафик IKE и AuthIP на уровнях приема/принятия и подключения ALE, но ограничьте его локальной системой.

Фильтры исключений IKE и AuthIP открыты для всех адресов. Чтобы реализовать брандмауэр с более детальным контролем, поставщики политик должны добавлять фильтры в диапазоне весов выше FWPM_WEIGHT_RANGE_IKE_EXEMPTIONS.

Конфигурация IPsec

Назначение весов фильтрам