라우팅 및 원격 액세스 서비스 암호화 옵션을 L2TP/IPsec 프로토콜에 있는 Windows Server 2008 기반 NPS (네트워크 정책 서버)

기술 자료 번역 기술 자료 번역
기술 자료: 954394 - 이 문서가 적용되는 제품 보기.
모두 확대 | 모두 축소

이 페이지에서

소개

이 문서에서는 있는 Windows Server 2008 기반 NPS (네트워크 정책 서버 () 및 IPsec 정책에 대한 강력한 암호화를 구성하는 방법에 대한 해당 계층 2 터널링 프로토콜 (L2TP/IPsec) IPsec으로 라우팅 및 원격 액세스 서비스 암호화 옵션에 대해 설명합니다.

추가 정보

L2TP/IPsec에 대한 사용할 수 있는 라우팅 및 원격 액세스 서비스 암호화 옵션은 다음과 같습니다.

암호화 사용 안 함

  • ESP sha1
  • ESP md5
  • 아 sha1
  • 아 md5

선택적 암호화

  • ESP aes_128 SHA
  • ESP 3_des md5
  • ESP 3_des SHA
  • null HMAC 함께 ESP AES_128 함께 AH SHA1
  • ESP 3_DES 함께 AH SHA1 null HMAC 함께
  • null HMAC, 제안 없음 수명 사용하여 ESP 3_DES 함께 AH MD5
  • ESP 3_DES SHA1 없음 수명 가진 AH SHA1
  • ESP 3_DES MD5 없음 수명 가진 AH MD5
  • ESP DES md5
  • ESP DES SHA1 없음 수명
  • AH ESP DES null HMAC 함께 SHA1 없음 수명을 제안
  • AH ESP DES null HMAC 함께 MD5 없음 수명을 제안
  • ESP DES SHA1 없음 수명 가진 AH SHA1
  • ESP DES MD5 없음 수명 가진 AH MD5
  • ESP를 SHA 없음 수명
  • ESP MD5, 없음 수명
  • AH SHA, 없음 수명
  • AH MD5, 없음 수명

암호화 필요

  • ESP aes_128 SHA
  • ESP 3_des md5
  • ESP 3_des SHA
  • null HMAC 함께 ESP AES_128 함께 AH SHA1
  • ESP 3_DES 함께 AH SHA1 null HMAC 함께
  • null HMAC, 제안 없음 수명 사용하여 ESP 3_DES 함께 AH MD5
  • ESP 3_DES SHA1 없음 수명 가진 AH SHA1
  • ESP 3_DES MD5 없음 수명 가진 AH MD5
  • ESP DES md5
  • ESP DES SHA1 없음 수명
  • AH ESP DES null HMAC 함께 SHA1 없음 수명을 제안
  • AH ESP DES null HMAC 함께 MD5 없음 수명을 제안
  • ESP DES SHA1 없음 수명 가진 AH SHA1
  • ESP DES MD5 없음 수명 가진 AH MD5

강력한 암호화

  • ESP AES_256 SHA 없음 수명
  • ESP 3_DES MD5 없음 수명
  • ESP 3_DES SHA 없음 수명
  • ESP AES_256 null HMAC 함께 함께 AH SHA1 없음 수명을 제안
  • null HMAC, 제안 없음 수명 사용하여 ESP 3_DES 함께 AH SHA1
  • null HMAC, 제안 없음 수명 사용하여 ESP 3_DES 함께 AH MD5
  • ESP 3_DES SHA1 없음 수명 가진 AH SHA1
  • ESP 3_DES MD5 없음 수명 가진 AH MD5

가장 강력한 암호화

  • ESP AES_256 SHA 없음 수명
  • ESP 3_DES MD5 없음 수명
  • ESP 3_DES SHA 없음 수명
  • ESP AES_256 null HMAC 함께 함께 AH SHA1 없음 수명을 제안
  • null HMAC, 제안 없음 수명 사용하여 ESP 3_DES 함께 AH SHA1
  • null HMAC, 제안 없음 수명 사용하여 ESP 3_DES 함께 AH MD5
  • ESP 3_DES SHA1 없음 수명 가진 AH SHA1
  • ESP 3_DES MD5 없음 수명 가진 AH MD5

IPsec 정책에 대한 강력한 암호화를 구성하는 방법

IPsec 정책에 대한 가장 강력한 암호화 구성하려면 다음 이 단계를 수행하십시오.
  1. NPS (네트워크 정책 서버) 콘솔을 시작하십시오. 이렇게 하려면 시작 을 누르고, 검색 시작 상자에 네트워크 정책 서버 입력한 다음 네트워크 정책 서버 를 클릭하십시오.
  2. NPS(Local), 정책 을 확장하여, 왼쪽된 탐색 창에서 네트워크 정책 클릭한 다음 오른쪽 탐색 창에서 관련 정책을 선택하십시오.
  3. 정책을 두 번 누른 다음 설정 탭을 클릭하십시오.
  4. 라우팅 및 원격 액세스에서암호화설정 영역에서 클릭하십시오.
  5. 가장 강력한 암호화 (MPPE 128비트) 확인란을 선택합니다.
  6. 적용 을 누른 다음 가장 강력한 암호화 적용하려면 확인 누릅니다.

속성

기술 자료: 954394 - 마지막 검토: 2008년 7월 15일 화요일 - 수정: 1.1
본 문서의 정보는 다음의 제품에 적용됩니다.
  • Windows Server 2008 Datacenter without Hyper-V
  • Windows Server 2008 Enterprise without Hyper-V
  • Windows Server 2008 for Itanium-Based Systems
  • Windows Server 2008 Standard without Hyper-V
  • Windows Server 2008 Datacenter
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Standard
키워드:?
kbmt kbexpertiseinter kbinfo kbhowto KB954394 KbMtko
기계 번역된 문서
중요: 본 문서는 전문 번역가가 번역한 것이 아니라 Microsoft 기계 번역 소프트웨어로 번역한 것입니다. Microsoft는 번역가가 번역한 문서 및 기계 번역된 문서를 모두 제공하므로 Microsoft 기술 자료에 있는 모든 문서를 한글로 접할 수 있습니다. 그러나 기계 번역 문서가 항상 완벽한 것은 아닙니다. 따라서 기계 번역 문서에는 마치 외국인이 한국어로 말할 때 실수를 하는 것처럼 어휘, 구문 또는 문법에 오류가 있을 수 있습니다. Microsoft는 내용상의 오역 또는 Microsoft 고객이 이러한 오역을 사용함으로써 발생하는 부 정확성, 오류 또는 손해에 대해 책임을 지지 않습니다. Microsoft는 이러한 문제를 해결하기 위해 기계 번역 소프트웨어를 자주 업데이트하고 있습니다.

피드백 보내기

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com