Servicios de acceso remoto y enrutamiento opciones de cifrado para el protocolo L2TP/IPsec en un servidor de directivas de red basado en Windows Server 2008 (NPS)

INTRODUCCIÓN

Este artículo describe las opciones de cifrado de servicios de acceso remoto y de enrutamiento para el Layer Two Tunneling Protocol con IPsec (L2TP/IPsec) en un servidor de directivas de redes (NPS) basado en Windows Server 2008 y también cómo configurar el cifrado más seguro para una directiva IPsec.

Más información

Las siguientes son las opciones de cifrado de servicios de acceso remoto y de enrutamiento disponibles para L2TP/IPsec.

Sin cifrado

  • ESP SHA1
  • ESP MD5
  • AH SHA1
  • AH MD5

Cifrado opcional

  • ESP AES_128 SHA
  • ESP 3_DES MD5
  • ESP 3_DES SHA
  • AH SHA1 con ESP AES_128 con null HMAC
  • SHA1 AH con ESP 3_DES con null HMAC
  • AH MD5 con ESP 3_DES con null HMAC, sin duración propuesto
  • SHA1 AH con ESP 3_DES SHA1, sin duración
  • AH MD5 con ESP 3_DES MD5, sin duración
  • ESP DES MD5
  • ESP DES SHA1, sin duración
  • AH SHA1 con ESP DES HMAC null, sin duración propuesto
  • AH MD5 con ESP DES HMAC null, sin duración propuesto
  • AH SHA1 con ESP DES SHA1, sin duración
  • AH MD5 con ESP DES MD5, sin duración
  • ESP SHA, sin duración
  • ESP MD5, sin duración
  • AH SHA, sin duración
  • AH MD5, sin duración

Requiere cifrado

  • ESP AES_128 SHA
  • ESP 3_DES MD5
  • ESP 3_DES SHA
  • AH SHA1 con ESP AES_128 con null HMAC
  • SHA1 AH con ESP 3_DES con null HMAC
  • AH MD5 con ESP 3_DES con null HMAC, sin duración propuesto
  • SHA1 AH con ESP 3_DES SHA1, sin duración
  • AH MD5 con ESP 3_DES MD5, sin duración
  • ESP DES MD5
  • ESP DES SHA1, sin duración
  • AH SHA1 con ESP DES HMAC null, sin duración propuesto
  • AH MD5 con ESP DES HMAC null, sin duración propuesto
  • AH SHA1 con ESP DES SHA1, sin duración
  • AH MD5 con ESP DES MD5, sin duración

Cifrado de alta seguridad

  • ESP AES_256 SHA, sin duración
  • ESP 3_DES MD5, sin duración
  • ESP 3_DES SHA, sin duración
  • AH SHA1 con ESP AES_256 con null HMAC, sin duración propuesto
  • SHA1 AH con ESP 3_DES con null HMAC, sin duración propuesto
  • AH MD5 con ESP 3_DES con null HMAC, sin duración propuesto
  • SHA1 AH con ESP 3_DES SHA1, sin duración
  • AH MD5 con ESP 3_DES MD5, sin duración

Cifrado más seguro

  • ESP AES_256 SHA, sin duración
  • ESP 3_DES MD5, sin duración
  • ESP 3_DES SHA, sin duración
  • AH SHA1 con ESP AES_256 con null HMAC, sin duración propuesto
  • SHA1 AH con ESP 3_DES con null HMAC, sin duración propuesto
  • AH MD5 con ESP 3_DES con null HMAC, sin duración propuesto
  • SHA1 AH con ESP 3_DES SHA1, sin duración
  • AH MD5 con ESP 3_DES MD5, sin duración

Cómo configurar el cifrado más seguro para una directiva IPsec

Para configurar el cifrado más seguro para una directiva IPsec, siga estos pasos:
  1. Inicie la consola de servidor de directivas de redes (NPS). Para ello, haga clic en Inicio, escriba Servidor de directivas de red en el cuadro Iniciar búsqueda y, a continuación, haga clic en Servidor de directivas de red.
  2. En NPS(Local), expanda directivas, haga clic en Directivas de red en el panel de navegación izquierdo y, a continuación, seleccione la directiva correspondiente en el panel de exploración derecha.
  3. Haga doble clic en la directiva y, a continuación, haga clic en la ficha configuración .
  4. En el área configuración , haga clic en cifrado en enrutamiento y acceso remoto.
  5. Haga clic para activar la casilla de verificación de cifrado más seguro (MPPE de 128 bits) .
  6. Haga clic en Aplicary, a continuación, haga clic en Aceptar para aplicar el cifrado más seguro.
Propiedades

Id. de artículo: 954394 - Última revisión: 14 ene. 2017 - Revisión: 1

Comentarios