须知
|
如果IPSec通信的链接本地地址设置为此步骤中的本地IP地址,则步骤8中设置的远程IP地址应为链接本地地址。
|
须知
|
如果IPSec通信的远程IP地址设置为此步骤中的本地IP地址,则步骤7中设置的本地IP地址必须为链接本地地址。
|
须知
|
如果选择使用RSA-MD5或RSA-MD2签名算法的密钥对,则会禁用设置了此密钥对的策略。
|
注释
|
可以通过在“密钥和证书”屏幕上选择密钥对并按[证书详细说明]检查证书的内容。在“证书详细说明”屏幕上,可以按[验证证书]核对证书。
可以通过在“密钥和证书”屏幕上选择<状态>中显示“已使用”的密钥对并按[显示使用位置]检查密钥对正在被用于何种安全类型。
|
优先级
|
认证算法
|
加密算法
|
DH密钥交换方法
|
1
|
SHA1
|
AES (128-bit)
|
组2
|
2
|
SHA2 (256-bit)
|
||
3
|
SHA2 (384-bit)
|
||
4
|
SHA1
|
AES (192-bit)
|
|
5
|
SHA2 (256-bit)
|
||
6
|
SHA2 (384-bit)
|
||
7
|
SHA1
|
AES (256-bit)
|
|
8
|
SHA2 (256-bit)
|
||
9
|
SHA2 (384-bit)
|
||
10
|
SHA1
|
3DES
|
|
11
|
SHA2 (256-bit)
|
||
12
|
SHA2 (384-bit)
|
认证方法
|
说明
|
[ESP]
|
<ESP认证>
[SHA1]:选择此选项可以设置SHA1作为ESP认证方法的算法。支持160-bit哈希值。
[空]:选择此选项可以不设置ESP认证方法的算法。
|
<ESP加密>
[3DES-CBC]:选择此选项可以设置3DES作为ESP加密算法,并设置CBC作为加密模式。由于执行三次DES,所以3DES需要较长的处理时间,但能够增强加密强度。CBC将前一个密码块的加密结果与下一个密码块的加密结果链接起来,以增强破解加密的难度。 [AES-CBC]:选择此选项可以设置AES作为ESP加密算法,并设置CBC作为加密模式。AES支持密钥长度为128、192或256 bit的加密密钥。由于支持的密钥长度较长,所以该算法能够增强加密强度。CBC将前一个密码块的加密结果与下一个密码块的加密结果链接起来,以增强破解加密的难度。 [空]:选择此选项可以不为ESP加密方法设置算法。 |
|
[ESP(AES-GCM)]
|
选择此选项可以设置密钥长度为128、192或256 bit的AES-GCM(Advanced Encryption Standard - Galois Counter Mode,高级加密标准-伽罗瓦计数器模式)算法。AES-GCM是一种可以同时执行加密和认证的算法。
|
[AH (SHA1)]
|
选择此选项可以设置SHA1作为AH认证方法的算法。支持160-bit哈希值。
|
优先级
|
ESP认证方法的算法
|
ESP加密方法的算法
|
1
|
SHA1
|
AES (128-bit)
|
2
|
SHA1
|
AES (192-bit)
|
3
|
SHA1
|
AES (256-bit)
|
4
|
SHA1
|
3DES
|
注释
|
最多可以注册10个安全策略。已注册的安全策略按其优先级顺序显示。
|