Konfiguracja protokołu IPSec w systemie Windows Vista - str. 4 - IP - IPSEC - BEZPIECZEŃSTWO - MICROSOFT - WINDOWS - VISTA - WF.MSC - ZAPORA
Farnell, An Avnet Company   Przedstawicielstwo Handlowe Paweł Rutkowski   Fluke Europe B.V.  

Energetyka, Automatyka przemysłowa, Elektrotechnika

Dodaj firmę Ogłoszenia Poleć znajomemu Dodaj artykuł Newsletter RSS
strona główna BAZA WIEDZY Konfiguracja protokołu IPSec w systemie Windows Vista
drukuj stronę
poleć znajomemu

Konfiguracja protokołu IPSec w systemie Windows Vista

Awatar użytkownika

5 Konfiguracja IPSec w eksperymentalnym modelu sieci

Punkt ten jest powiązany z wpisem bazy wiedzy

Model sieci opartej na protokole TCP/IPv6 z zaimplementowanym protokołem IPSec

W panelu dostosowywania ustawień protokołu IPSec wybieramy pozycję zaawansowane w opcjach wymiany kluczy oraz ochrony danych. Przy wyborze metody uwierzytelniania zostawiamy opcję „domyślne” gdyż metoda ta została zdefiniowana w regule.

Rys. 28.  Panel zaawansowanych ustawień wymiany kluczy, wybór algorytmu wymiany kluczy.

Rys. 29.  Panel wyboru algorytmu zabezpieczeń

metody wymiany kluczy.

W modelu przetestowano kilka algorytmów wymiany kluczy opcja prezentowana na powyższym rysunku przedstawia najsilniejszą konfigurację z użyciem algorytmu wymiany kluczy „Krzywa eliptyczna Diffie’go-Hellmana P-384” metodą zabezpieczeń wymiany kluczy został algorytm AES-256. Oba wybrane algorytmy są zgodne z systemem Windows Vista i nowszymi.

W Przypadku zaawansowanych ustawień ochrony danych konfiguracja przebiega następująco.
Pierwszym krokiem jest zaznaczenie opcji „Wymagaj szyfrowania dla wszystkich reguł zabezpieczeń połączeń, które używają tych ustawień”. Następnie w ramce „Integralność i szyfrowanie danych” dodajemy algorytm integralności i szyfrowania danych. Możliwe jest skonfigurowanie kilku algorytmów zaczynając od tych, które chcemy wykorzystać w pierwszej kolejności. Prezentowana poniżej konfiguracja wykorzystuje protokół: ESP i AH, algorytm szyfrowania: AES-256 oraz algorytm integralności SHA1 będący opcją domyslną.

 

 

 

 

Rys. 7.30.  Panel dostosowywania ustawień

ochrony danych.
Rys. 7.31.  Panel konfigurowania algorytmu integralności i szyfrowania.

Ostatnim krokiem jest akceptacja wszystkich wprowadzonych zmian.

follow us in feedly
Średnia ocena:
 
Oceń jako:
dodaj do ekspertów
REKLAMA

Otrzymuj wiadomości z rynku elektrotechniki i informacje o nowościach produktowych bezpośrednio na swój adres e-mail.

Zapisz się
Administratorem danych osobowych jest Media Pakiet Sp. z o.o. z siedzibą w Białymstoku, adres: 15-617 Białystok ul. Nowosielska 50, @: biuro@elektroonline.pl. W Polityce Prywatności Administrator informuje o celu, okresie i podstawach prawnych przetwarzania danych osobowych, a także o prawach jakie przysługują osobom, których przetwarzane dane osobowe dotyczą, podmiotom którym Administrator może powierzyć do przetwarzania dane osobowe, oraz o zasadach zautomatyzowanego przetwarzania danych osobowych.
Komentarze (0)
Dodaj komentarz:  
Twój pseudonim: Zaloguj
Twój komentarz:
dodaj komentarz
REKLAMA
REKLAMA
REKLAMA
REKLAMA
Sieci telekomunikacyjne Sieci telekomunikacyjne Grupa stworzona dla teleinformatyków, osób tworzących, zarządzających różnymi typami sieci ...
Falowniki Falowniki Informacje na temat elektrycznych systemów napędowych.
Miernictwo Miernictwo W grupie poruszane są dyskusje na temat pomiarów różnych wielkości elektrycznych i nieelektrycznych
TRANSFORMATORY  TOROIDALNE I ZASILACZE LINIOWE TRANSFORMATORY TOROIDALNE I ... Producenci i konstruktorzy transformatorów i zasilaczy
REKLAMA
Nasze serwisy:
elektrykapradnietyka.com
przegladelektryczny.pl
rynekelektroniki.pl
automatykairobotyka.pl
budowainfo.pl