Encaminhamento e serviços de acesso remoto encriptação opções para o protocolo L2TP/IPsec num baseado no Windows Server 2008 rede política de servidor (NPS)

Traduções de Artigos Traduções de Artigos
Artigo: 954394 - Ver produtos para os quais este artigo se aplica.
Expandir tudo | Reduzir tudo

Nesta página

INTRODUÇÃO

Este artigo descreve as opções de encriptação de encaminhamento e serviços de acesso remoto para o protocolo de túnel de camada com o IPsec (L2TP/IPsec) sobre um Server de política para a rede (NPS) baseado no Windows Server 2008 e também sobre como configurar a encriptação mais forte para uma política IPsec.

Mais Informação

Seguem-se as opções de encriptação de encaminhamento e serviços de acesso remoto que estão disponíveis para L2TP/IPsec.

Sem encriptação

  • ESP SHA1
  • MD5 ESP
  • AH SHA1
  • AH MD5

Encriptação opcional

  • ESP AES_128 SHA
  • ESP 3_DES MD5
  • ESP 3_DES SHA
  • AH, Authentication Header SHA1 com ESP AES_128 com HMAC nulo
  • AH, Authentication Header SHA1 com ESP 3_DES com HMAC nulo
  • AH MD5 com ESP 3_DES com nulo HMAC, não durações propostos
  • AH, Authentication Header SHA1 com ESP 3_DES SHA1, sem duração
  • AH MD5 com ESP 3_DES MD5, sem duração
  • ESP DES MD5
  • ESP DES SHA1, sem duração
  • AH SHA1 com ESP DES nulo HMAC, não durações proposto
  • AH MD5 com ESP DES nulo HMAC, não durações proposto
  • AH, Authentication Header SHA1 com ESP DES SHA1, sem duração
  • AH MD5 com ESP DES MD5, sem duração
  • SHA ESP, não durações
  • ESP MD5, sem duração
  • AH SHA, sem duração
  • AH, Authentication Header MD5, sem duração

Requer encriptação

  • ESP AES_128 SHA
  • ESP 3_DES MD5
  • ESP 3_DES SHA
  • AH, Authentication Header SHA1 com ESP AES_128 com HMAC nulo
  • AH, Authentication Header SHA1 com ESP 3_DES com HMAC nulo
  • AH MD5 com ESP 3_DES com nulo HMAC, não durações propostos
  • AH, Authentication Header SHA1 com ESP 3_DES SHA1, sem duração
  • AH MD5 com ESP 3_DES MD5, sem duração
  • ESP DES MD5
  • ESP DES SHA1, sem duração
  • AH SHA1 com ESP DES nulo HMAC, não durações proposto
  • AH MD5 com ESP DES nulo HMAC, não durações proposto
  • AH, Authentication Header SHA1 com ESP DES SHA1, sem duração
  • AH MD5 com ESP DES MD5, sem duração

Encriptação forte

  • ESP AES_256 SHA, sem duração
  • ESP 3_DES MD5, sem duração
  • ESP 3_DES SHA, sem duração
  • AH, Authentication Header SHA1 com ESP AES_256 com nulo HMAC, não durações propostos
  • AH, Authentication Header SHA1 com ESP 3_DES com nulo HMAC, não durações propostos
  • AH MD5 com ESP 3_DES com nulo HMAC, não durações propostos
  • AH, Authentication Header SHA1 com ESP 3_DES SHA1, sem duração
  • AH MD5 com ESP 3_DES MD5, sem duração

Encriptação máxima

  • ESP AES_256 SHA, sem duração
  • ESP 3_DES MD5, sem duração
  • ESP 3_DES SHA, sem duração
  • AH, Authentication Header SHA1 com ESP AES_256 com nulo HMAC, não durações propostos
  • AH, Authentication Header SHA1 com ESP 3_DES com nulo HMAC, não durações propostos
  • AH MD5 com ESP 3_DES com nulo HMAC, não durações propostos
  • AH, Authentication Header SHA1 com ESP 3_DES SHA1, sem duração
  • AH MD5 com ESP 3_DES MD5, sem duração

Como configurar a encriptação mais forte para uma política IPsec

Para configurar a encriptação mais forte para uma política IPsec, siga estes passos:
  1. Inicie a consola Server de política de rede (NPS). Para o fazer, clique em Iniciar , escreva Servidor de política de rede na caixa Iniciar procura e, em seguida, clique em Servidor de política de rede .
  2. Em NPS(Local) , expanda políticas , clique em Políticas de rede no painel de navegação do lado esquerdo e, em seguida, seleccione a política correspondente no painel de navegação para a direita.
  3. Clique duas vezes a política e clique no separador definições .
  4. Na área definições , clique em encriptação em Encaminhamento e acesso remoto .
  5. Clique para seleccionar a caixa de verificação encriptação máxima (MPPE de 128 bits) .
  6. Clique em Aplicar e, em seguida, clique em OK para aplicar a encriptação mais forte.

Propriedades

Artigo: 954394 - Última revisão: 15 de julho de 2008 - Revisão: 1.1
A informação contida neste artigo aplica-se a:
  • Windows Server 2008 Datacenter without Hyper-V
  • Windows Server 2008 Enterprise without Hyper-V
  • Windows Server 2008 for Itanium-Based Systems
  • Windows Server 2008 Standard without Hyper-V
  • Windows Server 2008 Datacenter
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Standard
Palavras-chave: 
kbmt kbexpertiseinter kbinfo kbhowto KB954394 KbMtpt
Tradução automática
IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine translation ou MT), não tendo sido portanto revisto ou traduzido por humanos. A Microsoft tem artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais. O objectivo é simples: oferecer em Português a totalidade dos artigos existentes na base de dados do suporte. Sabemos no entanto que a tradução automática não é sempre perfeita. Esta pode conter erros de vocabulário, sintaxe ou gramática? erros semelhantes aos que um estrangeiro realiza ao falar em Português. A Microsoft não é responsável por incoerências, erros ou estragos realizados na sequência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza actualizações frequentes ao software de tradução automática (MT). Obrigado.
Clique aqui para ver a versão em Inglês deste artigo: 954394

Submeter comentários

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com