|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Сертифікати комп'ютера для L2TP/IPSec
Якщо Ви використовуєте метод перевірки автентичності на основі сертифікатів для L2TP - підключень, список кореневих центрів сертифікації (ЦС) редагувати не можна. Замість цього кожен комп'ютер при використанні L2TP - підключення посилає своєму вузлу IPSec (комп'ютера, з яким встановлено з'єднання по протоколу IPSec) список кореневих ЦС, від яких він буде приймати сертифікати для перевірки автентичності. Кореневі центри сертифікації, перераховані в цьому списку, є кореневими ЦС, які видали сертифікати цього комп'ютера. Наприклад, якщо комп'ютеру А були видані сертифікати, випущені кореневими ЦС CertAuth1 і CertAuth2, то при узгодженні основного режиму він повідомляє вузол IPSec (комп'ютер Б) про те, що він буде приймати сертифікати для перевірки автентичності тільки від кореневих ЦС CertAuth1 і CertAuth2. Якщо у комп'ютера Б немає дійсного сертифіката випущеного центрами сертифікації CertAuth1 або CertAuth2, узгодження безпеки IPSec закінчиться невдачею. VPN - клієнт повинен мати встановлений діючий сертифікат комп'ютера, виданий ЦС з діючої ланцюжка, яку можна простежити до одного і того ж кореневого ЦС, і цей кореневої ЦС повинен бути довіреною для VPN -сервера. Крім цього VPN -сервер повинен мати встановлений діючий сертифікат комп'ютера, виданий ЦС з діючої ланцюжка, яку можна простежити від органу, який його ЦС до кореневого ЦС, якому довіряє VPN -клієнт. Наприклад, якщо VPN - клієнт отримав сертифікати комп'ютера від кореневих ЦС CertAuth1 і CertAuth2, він повідомляє VPN -сервер під час погодження безпеки IPSec, що він прийме для перевірки автентичності сертифікати, тільки від CertAuth1 і CertAuth2. Якщо VPN -сервер не має дійсного сертифіката, випущеного центрами сертифікації CertAuth1 або CertAuth2, узгодження безпеки IPSec закінчиться невдачею. Зазвичай сертифікати для всіх комп'ютерів організації видаються одним і тим же центром сертифікації. Тому всі комп'ютери всередині організації мають сертифікати, видані одним ЦС, і для перевірки запитуються сертифікати того ж самого ЦС. Розгортання сертифікатів комп'ютерів у Вашій організації складається з наступних етапів: 1. Розгортання інфраструктури сертифіката. Для отримання додаткової інформації зверніться до «Додатку Г: розгортання інфраструктури сертифіката». 2. Встановіть на кожен комп'ютер сертифікат комп'ютера. Для отримання додаткової інформації зверніться до розділу «Розгортання віддаленого доступу на основі протоколу L2TP» даного документа. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.002 сек.) |