|
|||||||
|
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Настройка WindowsУстановка и настройка защищенного соединения по протоколу IPSec между FreeBSD и Windows. Исходные данные. Для настройки защищенного соединения по протоколу IPSec между FreeBSD и Windows нам понадобятся: · Виртуальные машины с ОС FreeBSD 7.1 созданные и настроенные на предыдущем этапе(второй лабораторной работе). · Виртуальная машина с ОС Windows XP SP2. Эти машины должны быть объединены в сеть так, как показано на рисунке:
В настройках соединения групп это выглядит вот так:
То есть мы имеем две сети: 1. 2.2.2.0/24, включающую в себя сервер №2 (2.2.2.2) и маршрутизатор (2.2.2.1). 2. 1.1.1.0/24, включающую в себя сервер №1 (1.1.1.2), рабочую станцию (1.1.1.4) и маршрутизатор (1.1.1.1). IP-адреса могут быть иными, это не принципиально. Предполагается, что сервер 1С установлен или будет установлен на сервере №2(2.2.2.2). Настройка Windows. Для начала откроем консоль управления (Пуск->Выполнить-> mmc):
Затем добавим оснастку (Ctrl+M):
Выберем оснастку «Управление политикой безопасности протокола IP»:
Закроем все диалоговые окна. В корень консоли должна добавиться выбранная нами оснастка:
Сохраним нашу консоль:
Теперь она доступна из меню Пуск (Пуск->Программы->Администрирование->НазваниеКонсоли.msc):
Теперь откройте консоль, если вы ее закрыли (если вы ее не закрывали, то еще раз открывать не надо J). Создадим политику безопасности IP:
Назовем и опишем нашу новую политику безопасности:
Здесь нужно ОБЯЗАТЕЛЬНО снять отметку с «Использовать правило по умолчанию»:
Завершим создание политики безопасности:
Теперь должно открыться окно свойств новой политики безопасности (отметки около «Динамический» стоять не должно, если стоит, то значит вы
Добавим правило безопасности, используя мастер:
Введем ip-адрес сервера №2 (в данном случае 2.2.2.2):
Тип сети установим как «Все сетевые подключения»:
Выберем метод проверки подлинности «Использовать данную строку для защиты обмена ключами» (в текстовое поле введем ключ, как показано на картинке):
Добавим новый список фильтров IP:
В него добавим собственно фильтр IP:
В качестве источника пакетов установим «Мой IP-адрес»:
В качестве назначения – «Определенный IP-адрес» (адрес сервера№2):
Тип протокола – «Любой»:
Установим отметку «Изменить свойства» и завершим мастер:
Откроются свойства фильтра. Необходимо ОБЯЗАТЕЛЬНО снять отметку с «Отраженный».
Закроем свойства. В списке фильтров должна появиться строчка:
Поставим отметку около созданного нами списка:
Поставим отметку около «Require security» («Требовать безопасность») и изменим свойства:
В свойствах нужно снять отметку с «Сеансовые циклы безопасной пересылки» и поставить отметку на «Принимать небезопасную связь, но отвечать с помощью IPSEC»:
Закроем свойства и перейдем к следующему шагу мастера:
В списке правил должно появиться новое правило, добавим еще одно:
Введем ip-адрес рабочей станции (в данном случае 1.1.1.4):
Тип сети установим как «Все сетевые подключения»:
Выберем метод проверки подлинности «Использовать данную строку для защиты обмена ключами» (в текстовое поле введем ключ, как показано на картинке):
Добавим новый список фильтров IP:
В него добавим собственно фильтр IP:
В качестве источника пакетов установим «Определенный IP-адрес» (2.2.2.2):
В качестве назначения – «Мой IP-адрес»:
Тип протокола – «Любой»:
Установим отметку «Изменить свойства» и завершим мастер:
Откроются свойства фильтра. Необходимо ОБЯЗАТЕЛЬНО снять отметку с «Отраженный».
Закроем свойства. В списке фильтров должна появиться строчка:
Поставим отметку около созданного нами списка:
Поставим отметку около «Require security» («Требовать безопасность») и изменим свойства:
В свойствах нужно снять отметку с «Сеансовые циклы безопасной пересылки» и поставить отметку на «Принимать небезопасную связь, но отвечать с помощью IPSEC»:
Закроем свойства и перейдем к следующему шагу мастера:
В списке правил должно появиться еще одно новое правило:
Закрыв свойства мы обнаружим в списке только что созданную политику безопасности:
Назначим ее использование:
Настройка Windows на этом завершена. Поиск по сайту: |
||||||
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (3.911 сек.) |