Разработка динамических сайтов
SEO услуги
Управление контекстной рекламой

Вход на хостинг

Имя пользователя:*

Пароль пользователя:*

IT-новости

20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла

Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......

подробнее

30.07.2015 Ищем уникальный контент для сайта

Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......

подробнее

11.05.2015 Распространённые ошибки разработчиков сайтов

Не секрет, что в сети Интернет насчитывается миллионы сайтов, и каждый день появляются тысячси новых......

подробнее

Рисунок 22. Задание методов проверки подлинности для фильтра

Выберите пункт «Использовать данную строку для защиты обмена ключами (Use this string to protect the key exchange (preshared key))» и внесите в окно пароль, который будет использоваться для установления защищенной связи между компьютерами.

Щелкните «OK».

Удалите из списка методов все, кроме созданного вами.

Щелкните в окне «Свойства: Новое правило (New Rule Properties) –> ОК».

На этом создание нового правила закончено.

Приведем некоторые пояснения для возможных методов установления доверительных отношений:

«Стандарт Windows 2000 Kerberos V5 (Windows 2000 default (Kerberos V5))» – протокол Kerberos задан по умолчанию в Windows 2000, и если все участники находятся в одном домене, это будет лучшим вариантом, поскольку облегчает конфигурирование.

«Использовать сертификат данного Центра сертификации (Use a certificate from this Certificate Authority (CA))» – безопасность, основанная на применении сертификатов. Можно использовать сертификаты для инициализации защищенного соединения. Они совместимы со многими системами сертификации.

«Использовать данную строку для защиты обмена ключами (Use this string to protect the key exchange (preshared key))» – использование предварительно совместно используемых строк является наиболее нежелательным методом обеспечения безопасности, если строка будет сфальсифицирована, невозможно гарантировать конфиденциальность. Однако подобный метод можно использовать в том случае, если поддерживаются внешние операционные системы или устройства.

Редактирование общих настроек политики безопасности IP

Выберите закладку «Общие (General)» в окне «Свойства (New IP Security Policy Properties)» (рис. 23).

Рисунок 23. Окно общих свойств политики безопасности IP

Поля «Имя (Name)» и «Описание (Description)» уже заполнены на этапе создания политики безопасности.

Убедитесь, что в поле «Проверять политику на наличие изменений каждые: (Check for policy change every:)» записано значение 180 мин. и щелкните кнопку «Дополнительно... (Advanced...)». При этом открывается окно «Параметры обмена ключами (Key Exchange Settings)».

Установите параметры, как показано на рисунке ниже (см. рис. 24), и щелкните «Методы… (Methods...)».

Рисунок 24. Окно параметров обмена ключами

При этом откроется окно «Методы безопасности при обмене ключами (Key Exchange Security Methods)», в котором нужно удалить все строки (см. рис. 25), кроме одной с параметрами:

n  Тип (Type) – IKE;

n  Шифрование (Encryption) – 3DES;

n  Целостность (Integrity) – SHA1;

n  Группа Диффи-Хелмана (Diffie-Hellman ...) – Средняя (2).

Рисунок 25. Окно управления методами безопасности при обмене ключами

Заключение

В статье описаны основополагающие моменты, связанные с настройкой IPSec-соединения между двумя компьютерами на базе операционных систем Windows 2000, 2003. Дальнейшими путями расширения реализации IPSec могут быть:

n  Использование возможностей работы с IPSec под управлением домена.

n  Развертывание инфраструктуры открытых ключей (public key infrastructure – PKI).


Предыдущая страницаОглавлениеСледующая страница
 
[001] [002] [003] [004] [005] [006] [007] [008] [009] [010] [011] [012] [013] [014] [015] [016] [017] [018] [019] [020]
[021] [022] [023] [024] [025] [026] [027] [028] [029] [030] [031] [032] [033] [034] [035] [036] [037] [038] [039] [040]
[041] [042] [043] [044] [045] [046] [047] [048] [049] [050] [051] [052] [053] [054] [055] [056] [057] [058] [059] [060]
[061] [062] [063] [064] [065] [066] [067] [068] [069] [070] [071] [072] [073] [074] [075] [076] [077] [078] [079] [080]
[081] [082] [083] [084] [085] [086] [087] [088] [089] [090] [091] [092] [093] [094] [095] [096] [097] [098] [099] [100]
[101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120]
[121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140]
[141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151]

+7 (831) 413-63-27
ООО Дельта-Технология ©2007 - 2023 год
Нижний Новгород, ул. Дальняя, 17А.
Rambler's Top100