次の方法で共有


IPSEC_TRANSPORT_POLICY2構造体 (ipsectypes.h)

IPSEC_TRANSPORT_POLICY2構造体には、トランスポート モード IPsec のクイック モード ネゴシエーション ポリシーが格納されます。 IPSEC_TRANSPORT_POLICY0 を使用できます。

構文

typedef struct IPSEC_TRANSPORT_POLICY2_ {
  UINT32                 numIpsecProposals;
  IPSEC_PROPOSAL0        *ipsecProposals;
  UINT32                 flags;
  UINT32                 ndAllowClearTimeoutSeconds;
  IPSEC_SA_IDLE_TIMEOUT0 saIdleTimeout;
  IKEEXT_EM_POLICY2      *emPolicy;
} IPSEC_TRANSPORT_POLICY2;

メンバー

numIpsecProposals

型: UINT32

ポリシー内のクイック モード提案の数。

ipsecProposals

種類: IPSEC_PROPOSAL0*

クイック モードの提案の配列。

flags

型: UINT32

次の値の組み合わせ。

IPsec ポリシー フラグ 意味
IPSEC_POLICY_FLAG_ND_SECURE
セキュリティで保護されたリングでネゴシエーション検出を行います。
IPSEC_POLICY_FLAG_ND_BOUNDARY
信頼されていない境界ゾーンでネゴシエーション検出を行います。
IPSEC_POLICY_FLAG_NAT_ENCAP_ALLOW_PEER_BEHIND_NAT
設定されている場合、IPsec では、ローカル コンピューターまたはリモート コンピューターのいずれかがネットワーク アドレス変換 (NAT) デバイスの背後にあると想定されますが、両方は想定されません。 これにより、安全性は低くなりますが、より柔軟な動作が可能になります。
IPSEC_POLICY_FLAG_NAT_ENCAP_ALLOW_GENERAL_NAT_TRAVERSAL
設定されている場合、IPsec は、ローカル、リモート、または両方のマシンが NAT デバイスの背後にある場合に、既定のポートを想定します。
IPSEC_POLICY_FLAG_DONT_NEGOTIATE_SECOND_LIFETIME
設定した場合、インターネット キー交換 (IKE) は、クイック モード ネゴシエーション中に "秒" の有効期間にわたって ISAKMP 属性を送信しません。
IPSEC_POLICY_FLAG_DONT_NEGOTIATE_BYTE_LIFETIME
設定した場合、IKE は、クイック モード ネゴシエーション中に 'byte' の有効期間にわたって ISAKMP 属性を送信しません。
IPSEC_POLICY_FLAG_KEY_MANAGER_ALLOW_DICTATE_KEY
クイック モード ポリシーのキーディクテーションを許可します。 AuthIP ポリシーにのみ適用されます。
IPSEC_POLICY_FLAG_KEY_MANAGER_ALLOW_NOTIFY_KEY
クイック モード ポリシーのキー通知を許可します。 AuthIP/IKE/IKEv2 ポリシーに適用されます。

ndAllowClearTimeoutSeconds

型: UINT32

タイムアウト (秒単位)。 その後、IPsec セキュリティ アソシエーション (SA) はクリアに入ってくるパケットの受け入れを停止する必要があります。 ネゴシエーション検出に使用されます。

saIdleTimeout

種類: IPSEC_SA_IDLE_TIMEOUT0

IPsec ポリシーの SA アイドル タイムアウト。

emPolicy

種類: IKEEXT_EM_POLICY2*

AuthIP 拡張モード認証ポリシー。

要件

要件
サポートされている最小のクライアント Windows 8 [デスクトップ アプリのみ]
サポートされている最小のサーバー Windows Server 2012 [デスクトップ アプリのみ]
Header ipsectypes.h

こちらもご覧ください

IKEEXT_EM_POLICY2

IPSEC_PROPOSAL0

IPSEC_SA_IDLE_TIMEOUT0

Windows フィルタリング プラットフォーム API の構造