须知
|
如果将<使用IPSec>设置为“打开”,则本机将不会完全进入“睡眠”模式。
|
须知
|
如果IPSec通信的链接本地地址设置为此步骤中的本地IP地址,则步骤8中设置的远程IP地址应为链接本地地址。
|
须知
|
如果IPSec通信的远程IP地址设置为此步骤中的本地IP地址,则步骤7中设置的本地IP地址必须为链接本地地址。
|
须知
|
将IPSec通信设置为遵循FIPS(Federal Information Processing Standards,联邦信息处理标准)140-2时,如果选择使用RSA-MD5或RSA-MD2签名算法的密钥对,则会禁用设置了此密钥对的策略。(See "使用符合FIPS 140-2标准的加密方法.")
|
注释
|
可以通过在“密钥和证书”屏幕上选择密钥对并按[证书详细说明]检查证书的内容。在“证书详细说明”屏幕上,可以按[证书]核对证书。
可以通过在“密钥和证书”屏幕上选择<状态>中显示“已使用”的密钥对并按[显示使用位置]检查密钥对正在被用于何种安全类型。
|
优先级
|
认证算法
|
加密算法
|
DH密钥交换方法
|
1
|
SHA1
|
AES(128-bit)
|
组2
|
2
|
SHA2 (256-bit)
|
||
3
|
SHA2 (384-bit)
|
||
4
|
SHA1
|
AES (192-bit)
|
|
5
|
SHA2 (256-bit)
|
||
6
|
SHA2 (384-bit)
|
||
7
|
SHA1
|
AES (256-bit)
|
|
8
|
SHA2 (256-bit)
|
||
9
|
SHA2 (384-bit)
|
||
10
|
SHA1
|
3DES
|
|
11
|
SHA2 (256-bit)
|
||
12
|
SHA2 (384-bit)
|
认证方法
|
说明
|
[ESP]
|
<ESP认证>
[SHA1]:选择此选项可以设置SHA1作为ESP认证方法的算法。支持160-bit哈希值。
[空]:选择此选项可以不设置ESP认证方法的算法。
|
<ESP加密>
[3DES-CBC]:选择此选项可以设置3DES作为ESP加密算法,并设置CBC作为加密模式。由于执行三次DES,所以3DES需要较长的处理时间,但能够增强加密强度。CBC将前一个密码块的加密结果与下一个密码块的加密结果链接起来,以增强破解加密的难度。 [AES-CBC]:选择此选项可以设置AES作为ESP加密算法,并设置CBC作为加密模式。AES支持密钥长度为128、192或256 bit的加密密钥。由于支持的密钥长度较长,所以该算法能够增强加密强度。CBC将前一个密码块的加密结果与下一个密码块的加密结果链接起来,以增强破解加密的难度。 [空]:选择此选项可以不设置ESP加密方法的算法。 |
|
[ESP(AES-GCM)]
|
选择此选项可以设置密钥长度为128、192或256 bit的AES-GCM(Advanced Encryption Standard - Galois Counter Mode,高级加密标准-伽罗瓦计数器模式)算法。AES-GCM是一种可以同时执行加密和认证的算法。
|
[AH (SHA1)]
|
选择此选项可以设置SHA1作为AH认证方法的算法。支持160-bit哈希值。
|
须知
|
如果将IPSec通讯设置为符合FIPS 140-2,则禁用认证方法设置了[ESP(AES-GCM)]的策略。同时,此策略的认证算法自动更改为SHA1,并且此策略的加密算法自动更改为3DES-CBC。(See "使用符合FIPS 140-2标准的加密方法.")
|
优先级
|
ESP认证方法的算法
|
ESP加密方法的算法
|
1
|
SHA1
|
AES(128-bit)
|
2
|
SHA1
|
AES (192-bit)
|
3
|
SHA1
|
AES (256-bit)
|
4
|
SHA1
|
3DES
|
注释
|
最多可以注册10个安全策略。已注册的安全策略按其优先级顺序显示。
|