|
سیستم عامل
|
Windows Vista/7/8/Server 2008/Server 2012
|
|
|
حالت اتصال
|
حالت انتقال
|
|
|
پروتکل تبادل کلید
|
IKEv1 (حالت اصلی)
|
|
|
روش تأیید اعتبار
|
کلید از قبل مشترک
امضای دیجیتال
|
|
|
الگوریتم هش
(و طول کلید) |
HMAC-SHA1-96
HMAC-SHA2 (256 بیت یا 384 بیت)
|
|
|
الگوریتم رمزگذاری
(و طول کلید) |
3DES-CBC
AES-CBC (128 بیت، 192 بیت یا 256 بیت)
|
|
|
گروه/الگوریتم تبادل کلید (و طول کلید)
|
دیفی هلمن (DH)
گروه 1 (768 بیت)
گروه 2 (1024 بیت)
گروه 14 (2048 بیت)
|
|
|
ESP
|
الگوریتم هش
|
HMAC-SHA1-96
|
|
الگوریتم رمزگذاری
(و طول کلید) |
3DES-CBC
AES-CBC (128 بیت، 192 بیت یا 256 بیت)
|
|
|
الگوریتم هش/الگوریتم رمزگذاری (و طول کلید)
|
AES-GCM (128 بیت، 192 بیت یا 256 بیت)
|
|
|
AH
|
الگوریتم هش
|
HMAC-SHA1-96
|
![]() |
|
IPSec از ارتباط یک آدرس تک بخشی (یا یک دستگاه تکی) پشتیبانی می کند.
دستگاه نمی تواند هم زمان از IPSec و DHCPv6 استفاده کند.
IPSec در شبکه هایی که NAT یا IP masquerade اعمال می شود موجود نیست.
|
|
فرمت
|
کلید: PKCS#12*1
گواهی CA: X.509v1 یا X.509v3، DER (باینری رمزگذاری شده)، PEM
|
|
پسوند فایل
|
کلید: ".p12" یا ".pfx"
گواهی CA: ".cer" یا ".pem"
|
|
الگوریتم کلید عمومی
(و طول کلید) |
RSA (512 بیت، 1024 بیت، 2048 بیت یا 4096 بیت), ECDSA (P256، P384، P521)
|
|
الگوریتم امضای گواهی
|
SHA1-RSA، SHA256-RSA، SHA384-RSA*2، SHA512-RSA*2، MD5-RSA، MD2-RSA، SHA1-ECDSA، SHA256-ECDSA، SHA384-ECDSA، or SHA512-ECDSA
|
|
الگوریتم اثر شست گواهی
|
SHA1
|
|
*1نیازمندی های گواهی موجود در یک کلید به موجب گواهی CA است.
*2SHA384-RSA و SHA512-RSA تنها زمانی موجودند که طول کلید RSA 1024 بیت یا بیشتر است.
|
![]() |
|
دستگاه استفاده از لیست لغو گواهی (CRL) را پشتیبانی نمی کند.
|
|
هش:
|
MD4, MD5, SHA-1
|
|
HMAC:
|
HMAC-MD5
|
|
سیستم رمز کلید مشترک:
|
RC2, RC4, DES
|
|
سیستم رمز کلید عمومی:
|
رمزگذاری RSA (512 بیت/1024 بیت), امضای RSA (512 بیت/1024 بیت)، DSA (512 بیت/1024 بیت)، DH (512 بیت/1024 بیت)
|
![]() |
|
حتی زمانی که <Prohibit Weak Encryp. Key/Cert.>/<Prohibit Key/Cert. with Weak Encryption> بر روی <On> تنظیم است، الگوریتم هش SHA-1، که برای ثبت یک گواهی ریشه استفاده می شود، قابل استفاده می شود.
|