Konfiguracja protokołu IPSec w systemie Windows Vista - str. 4 - IP - IPSEC - BEZPIECZEŃSTWO - MICROSOFT - WINDOWS - VISTA - WF.MSC - ZAPORA
Mouser Electronics Poland   Przedstawicielstwo Handlowe Paweł Rutkowski   PCBWay  

Energetyka, Automatyka przemysłowa, Elektrotechnika

Dodaj firmę Ogłoszenia Poleć znajomemu Dodaj artykuł Newsletter RSS
strona główna BAZA WIEDZY Konfiguracja protokołu IPSec w systemie Windows Vista
drukuj stronę
poleć znajomemu

Konfiguracja protokołu IPSec w systemie Windows Vista

5 Konfiguracja IPSec w eksperymentalnym modelu sieci

Punkt ten jest powiązany z wpisem bazy wiedzy

Model sieci opartej na protokole TCP/IPv6 z zaimplementowanym protokołem IPSec

W panelu dostosowywania ustawień protokołu IPSec wybieramy pozycję zaawansowane w opcjach wymiany kluczy oraz ochrony danych. Przy wyborze metody uwierzytelniania zostawiamy opcję „domyślne” gdyż metoda ta została zdefiniowana w regule.

Rys. 28.  Panel zaawansowanych ustawień wymiany kluczy, wybór algorytmu wymiany kluczy.

Rys. 29.  Panel wyboru algorytmu zabezpieczeń

metody wymiany kluczy.

W modelu przetestowano kilka algorytmów wymiany kluczy opcja prezentowana na powyższym rysunku przedstawia najsilniejszą konfigurację z użyciem algorytmu wymiany kluczy „Krzywa eliptyczna Diffie’go-Hellmana P-384” metodą zabezpieczeń wymiany kluczy został algorytm AES-256. Oba wybrane algorytmy są zgodne z systemem Windows Vista i nowszymi.

W Przypadku zaawansowanych ustawień ochrony danych konfiguracja przebiega następująco.
Pierwszym krokiem jest zaznaczenie opcji „Wymagaj szyfrowania dla wszystkich reguł zabezpieczeń połączeń, które używają tych ustawień”. Następnie w ramce „Integralność i szyfrowanie danych” dodajemy algorytm integralności i szyfrowania danych. Możliwe jest skonfigurowanie kilku algorytmów zaczynając od tych, które chcemy wykorzystać w pierwszej kolejności. Prezentowana poniżej konfiguracja wykorzystuje protokół: ESP i AH, algorytm szyfrowania: AES-256 oraz algorytm integralności SHA1 będący opcją domyslną.

 

 

 

 

Rys. 7.30.  Panel dostosowywania ustawień

ochrony danych.
Rys. 7.31.  Panel konfigurowania algorytmu integralności i szyfrowania.

Ostatnim krokiem jest akceptacja wszystkich wprowadzonych zmian.

REKLAMA

Otrzymuj wiadomości z rynku elektrotechniki i informacje o nowościach produktowych bezpośrednio na swój adres e-mail.

Zapisz się
Administratorem danych osobowych jest Media Pakiet Sp. z o.o. z siedzibą w Białymstoku, adres: 15-617 Białystok ul. Nowosielska 50, @: biuro@elektroonline.pl. W Polityce Prywatności Administrator informuje o celu, okresie i podstawach prawnych przetwarzania danych osobowych, a także o prawach jakie przysługują osobom, których przetwarzane dane osobowe dotyczą, podmiotom którym Administrator może powierzyć do przetwarzania dane osobowe, oraz o zasadach zautomatyzowanego przetwarzania danych osobowych.
Komentarze (0)
Dodaj komentarz:  
Twój pseudonim: Zaloguj
Twój komentarz:
dodaj komentarz

REKLAMA
REKLAMA
REKLAMA
REKLAMA
PHP PHP PHP: problemy,porady,ciekawe rozwiązania
Łącza Radiowe i Bezprzewodowe Łącza Radiowe i ... Łącza radiowe punkt-punkt, punkt-wielopunkt, Sieci dostępowe WiFi, Stacje Bazowe telefonij ...
WEMiF WEMiF Grupa studentów, absolwentów i pracowników Wydziału Elektroniki Mikrosystemów i Fotoniki Politechniki ...
Systemy Alarmowe Systemy Alarmowe Systemy alarmowe w instalacjach budynkowych, przemysłowych i innych.
REKLAMA
Nasze serwisy:
elektrykapradnietyka.com
przegladelektryczny.pl
rynekelektroniki.pl
automatykairobotyka.pl
budowainfo.pl