Konfiguracja protokołu IPSec w systemie Windows Vista - str. 4 - IP - IPSEC - BEZPIECZEŃSTWO - MICROSOFT - WINDOWS - VISTA - WF.MSC - ZAPORA
Mouser Electronics Poland   Przedstawicielstwo Handlowe Paweł Rutkowski   Amper.pl sp. z o.o.  

Energetyka, Automatyka przemysłowa, Elektrotechnika

Dodaj firmę Ogłoszenia Poleć znajomemu Dodaj artykuł Newsletter RSS
strona główna BAZA WIEDZY Konfiguracja protokołu IPSec w systemie Windows Vista
drukuj stronę
poleć znajomemu

Konfiguracja protokołu IPSec w systemie Windows Vista

5 Konfiguracja IPSec w eksperymentalnym modelu sieci

Punkt ten jest powiązany z wpisem bazy wiedzy

Model sieci opartej na protokole TCP/IPv6 z zaimplementowanym protokołem IPSec

W panelu dostosowywania ustawień protokołu IPSec wybieramy pozycję zaawansowane w opcjach wymiany kluczy oraz ochrony danych. Przy wyborze metody uwierzytelniania zostawiamy opcję „domyślne” gdyż metoda ta została zdefiniowana w regule.

Rys. 28.  Panel zaawansowanych ustawień wymiany kluczy, wybór algorytmu wymiany kluczy.

Rys. 29.  Panel wyboru algorytmu zabezpieczeń

metody wymiany kluczy.

W modelu przetestowano kilka algorytmów wymiany kluczy opcja prezentowana na powyższym rysunku przedstawia najsilniejszą konfigurację z użyciem algorytmu wymiany kluczy „Krzywa eliptyczna Diffie’go-Hellmana P-384” metodą zabezpieczeń wymiany kluczy został algorytm AES-256. Oba wybrane algorytmy są zgodne z systemem Windows Vista i nowszymi.

W Przypadku zaawansowanych ustawień ochrony danych konfiguracja przebiega następująco.
Pierwszym krokiem jest zaznaczenie opcji „Wymagaj szyfrowania dla wszystkich reguł zabezpieczeń połączeń, które używają tych ustawień”. Następnie w ramce „Integralność i szyfrowanie danych” dodajemy algorytm integralności i szyfrowania danych. Możliwe jest skonfigurowanie kilku algorytmów zaczynając od tych, które chcemy wykorzystać w pierwszej kolejności. Prezentowana poniżej konfiguracja wykorzystuje protokół: ESP i AH, algorytm szyfrowania: AES-256 oraz algorytm integralności SHA1 będący opcją domyslną.

 

 

 

 

Rys. 7.30.  Panel dostosowywania ustawień

ochrony danych.
Rys. 7.31.  Panel konfigurowania algorytmu integralności i szyfrowania.

Ostatnim krokiem jest akceptacja wszystkich wprowadzonych zmian.

REKLAMA

Otrzymuj wiadomości z rynku elektrotechniki i informacje o nowościach produktowych bezpośrednio na swój adres e-mail.

Zapisz się
Administratorem danych osobowych jest Media Pakiet Sp. z o.o. z siedzibą w Białymstoku, adres: 15-617 Białystok ul. Nowosielska 50, @: biuro@elektroonline.pl. W Polityce Prywatności Administrator informuje o celu, okresie i podstawach prawnych przetwarzania danych osobowych, a także o prawach jakie przysługują osobom, których przetwarzane dane osobowe dotyczą, podmiotom którym Administrator może powierzyć do przetwarzania dane osobowe, oraz o zasadach zautomatyzowanego przetwarzania danych osobowych.
Komentarze (0)
Dodaj komentarz:  
Twój pseudonim: Zaloguj
Twój komentarz:
dodaj komentarz

REKLAMA
REKLAMA
REKLAMA
REKLAMA
Automania Automania Grupa zrzeszająca pasjonatów czterech kółek.
Komputery, sprzęt komputerowy Komputery, sprzęt komputerowy Grupa poruszająca zagadnienia dotyczące sprzętu komputerowego klasy PC. Problemy ze sprzętem, pomoc w ...
Serwis elektroniki użytkowej Serwis elektroniki użytkowej Zamieszczamy tu wątki dot. serwisu elektroniki użytkowej, pomysły rozwiązań i problemy na które ...
Zasilacze laboratoryjne Zasilacze laboratoryjne Zapraszam wszystkich elektroników tych zaawansowanych i początkujących do grupy, gdzie poruszane będą ...
REKLAMA
Nasze serwisy:
elektrykapradnietyka.com
przegladelektryczny.pl
rynekelektroniki.pl
automatykairobotyka.pl
budowainfo.pl