АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Сертифікати комп'ютера для L2TP/IPSec

Якщо Ви використовуєте метод перевірки автентичності на основі сертифікатів для L2TP - підключень, список кореневих центрів сертифікації (ЦС) редагувати не можна. Замість цього кожен комп'ютер при використанні L2TP - підключення посилає своєму вузлу IPSec (комп'ютера, з яким встановлено з'єднання по протоколу IPSec) список кореневих ЦС, від яких він буде приймати сертифікати для перевірки автентичності. Кореневі центри сертифікації, перераховані в цьому списку, є кореневими ЦС, які видали сертифікати цього комп'ютера. Наприклад, якщо комп'ютеру А були видані сертифікати, випущені кореневими ЦС CertAuth1 і CertAuth2, то при узгодженні основного режиму він повідомляє вузол IPSec (комп'ютер Б) про те, що він буде приймати сертифікати для перевірки автентичності тільки від кореневих ЦС CertAuth1 і CertAuth2. Якщо у комп'ютера Б немає дійсного сертифіката випущеного центрами сертифікації CertAuth1 або CertAuth2, узгодження безпеки IPSec закінчиться невдачею.

VPN - клієнт повинен мати встановлений діючий сертифікат комп'ютера, виданий ЦС з діючої ланцюжка, яку можна простежити до одного і того ж кореневого ЦС, і цей кореневої ЦС повинен бути довіреною для VPN -сервера. Крім цього VPN -сервер повинен мати встановлений діючий сертифікат комп'ютера, виданий ЦС з діючої ланцюжка, яку можна простежити від органу, який його ЦС до кореневого ЦС, якому довіряє VPN -клієнт.

Наприклад, якщо VPN - клієнт отримав сертифікати комп'ютера від кореневих ЦС CertAuth1 і CertAuth2, він повідомляє VPN -сервер під час погодження безпеки IPSec, що він прийме для перевірки автентичності сертифікати, тільки від CertAuth1 і CertAuth2. Якщо VPN -сервер не має дійсного сертифіката, випущеного центрами сертифікації CertAuth1 або CertAuth2, узгодження безпеки IPSec закінчиться невдачею.

Зазвичай сертифікати для всіх комп'ютерів організації видаються одним і тим же центром сертифікації. Тому всі комп'ютери всередині організації мають сертифікати, видані одним ЦС, і для перевірки запитуються сертифікати того ж самого ЦС.

Розгортання сертифікатів комп'ютерів у Вашій організації складається з наступних етапів:

1. Розгортання інфраструктури сертифіката. Для отримання додаткової інформації зверніться до «Додатку Г: розгортання інфраструктури сертифіката».

2. Встановіть на кожен комп'ютер сертифікат комп'ютера. Для отримання додаткової інформації зверніться до розділу «Розгортання віддаленого доступу на основі протоколу L2TP» даного документа.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)