АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Настройка Windows

Читайте также:
  1. Динамическая настройка
  2. Дополнительная настройка и проверка подключения.
  3. Настройка FreeBSD
  4. Настройка IP адресов интерфейсов
  5. Настройка браузера
  6. НАСТРОЙКА БРАУЗЕРА Internet Explorer.
  7. Настройка веб-браузера.
  8. Настройка градиента контура
  9. Настройка защиты от перекоса фаз по току.
  10. Настройка защиты от срыва подачи.
  11. Настройка ЗСП путем расчетов по току холостого хода ПЭД.

Установка и настройка защищенного соединения по протоколу IPSec между FreeBSD и Windows.

Исходные данные.

Для настройки защищенного соединения по протоколу IPSec между FreeBSD и Windows нам понадобятся:

· Виртуальные машины с ОС FreeBSD 7.1 созданные и настроенные на предыдущем этапе(второй лабораторной работе).

· Виртуальная машина с ОС Windows XP SP2.

Эти машины должны быть объединены в сеть так, как показано на рисунке:

В настройках соединения групп это выглядит вот так:

 

То есть мы имеем две сети:

1. 2.2.2.0/24, включающую в себя сервер №2 (2.2.2.2) и маршрутизатор (2.2.2.1).

2. 1.1.1.0/24, включающую в себя сервер №1 (1.1.1.2), рабочую станцию (1.1.1.4) и маршрутизатор (1.1.1.1).

IP-адреса могут быть иными, это не принципиально. Предполагается, что сервер 1С установлен или будет установлен на сервере №2(2.2.2.2).

Настройка Windows.

Для начала откроем консоль управления (Пуск->Выполнить-> mmc):

Затем добавим оснастку (Ctrl+M):

Выберем оснастку «Управление политикой безопасности протокола IP»:

Закроем все диалоговые окна. В корень консоли должна добавиться выбранная нами оснастка:

 

Сохраним нашу консоль:

 

Теперь она доступна из меню Пуск (Пуск->Программы->Администрирование->НазваниеКонсоли.msc):

Теперь откройте консоль, если вы ее закрыли (если вы ее не закрывали, то еще раз открывать не надо J).

Создадим политику безопасности IP:

Назовем и опишем нашу новую политику безопасности:

 

Здесь нужно ОБЯЗАТЕЛЬНО снять отметку с «Использовать правило по умолчанию»:

Завершим создание политики безопасности:

Теперь должно открыться окно свойств новой политики безопасности (отметки около «Динамический» стоять не должно, если стоит, то значит вы читать не умеете не сняли отметку «Использовать правило по умолчанию»):

Добавим правило безопасности, используя мастер:

Введем ip-адрес сервера №2 (в данном случае 2.2.2.2):

 

 

Тип сети установим как «Все сетевые подключения»:

Выберем метод проверки подлинности «Использовать данную строку для защиты обмена ключами» (в текстовое поле введем ключ, как показано на картинке):

 

 

Добавим новый список фильтров IP:

В него добавим собственно фильтр IP:

В качестве источника пакетов установим «Мой IP-адрес»:

 

В качестве назначения – «Определенный IP-адрес» (адрес сервера№2):

Тип протокола – «Любой»:

 

 

Установим отметку «Изменить свойства» и завершим мастер:

Откроются свойства фильтра. Необходимо ОБЯЗАТЕЛЬНО снять отметку с «Отраженный».

 

Закроем свойства. В списке фильтров должна появиться строчка:

Поставим отметку около созданного нами списка:

 

 

Поставим отметку около «Require security» («Требовать безопасность») и изменим свойства:

В свойствах нужно снять отметку с «Сеансовые циклы безопасной пересылки» и поставить отметку на «Принимать небезопасную связь, но отвечать с помощью IPSEC»:

 

 

Закроем свойства и перейдем к следующему шагу мастера:

В списке правил должно появиться новое правило, добавим еще одно:

Введем ip-адрес рабочей станции (в данном случае 1.1.1.4):

 

 

Тип сети установим как «Все сетевые подключения»:

Выберем метод проверки подлинности «Использовать данную строку для защиты обмена ключами» (в текстовое поле введем ключ, как показано на картинке):

 

 

Добавим новый список фильтров IP:

В него добавим собственно фильтр IP:

В качестве источника пакетов установим «Определенный IP-адрес» (2.2.2.2):

 

В качестве назначения – «Мой IP-адрес»:

Тип протокола – «Любой»:

Установим отметку «Изменить свойства» и завершим мастер:

Откроются свойства фильтра. Необходимо ОБЯЗАТЕЛЬНО снять отметку с «Отраженный».

 

 

Закроем свойства. В списке фильтров должна появиться строчка:

Поставим отметку около созданного нами списка:

 

 

Поставим отметку около «Require security» («Требовать безопасность») и изменим свойства:

В свойствах нужно снять отметку с «Сеансовые циклы безопасной пересылки» и поставить отметку на «Принимать небезопасную связь, но отвечать с помощью IPSEC»:

 

 

Закроем свойства и перейдем к следующему шагу мастера:

В списке правил должно появиться еще одно новое правило:

 

Закрыв свойства мы обнаружим в списке только что созданную политику безопасности:

Назначим ее использование:

Настройка Windows на этом завершена.


1 | 2 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.009 сек.)