Vous êtes actuellement hors ligne, en attente de reconnexion à Internet.
Se connecter

Votre navigateur n’est pas pris en charge

Vous devez mettre à jour votre navigateur pour utiliser le site.

Mettre à jour vers la dernière version d’Internet Explorer

Routage Services d'accès distant chiffrement options et pour le protocole L2tp/IPSec dans un Windows Server 2008 serveur NPS (Network Policy)

IMPORTANT : Cet article est issu du système de traduction automatique mis au point par Microsoft (http://support.microsoft.com/gp/mtdetails). Un certain nombre d’articles obtenus par traduction automatique sont en effet mis à votre disposition en complément des articles traduits en langue française par des traducteurs professionnels. Cela vous permet d’avoir accès, dans votre propre langue, à l’ensemble des articles de la base de connaissances rédigés originellement en langue anglaise. Les articles traduits automatiquement ne sont pas toujours parfaits et peuvent comporter des erreurs de vocabulaire, de syntaxe ou de grammaire (probablement semblables aux erreurs que ferait une personne étrangère s’exprimant dans votre langue !). Néanmoins, mis à part ces imperfections, ces articles devraient suffire à vous orienter et à vous aider à résoudre votre problème. Microsoft s’efforce aussi continuellement de faire évoluer son système de traduction automatique.

La version anglaise de cet article est la suivante: 954394
INTRODUCTION
Cet article décrit les options de chiffrement routage et des services d'accès distant pour le Layer Two Tunneling Protocol avec IPsec L2tp/IPSec (un Windows Server 2008 serveur NPS (Network Policy) et également comment configurer le cryptage plus fort pour une stratégie IPsec.
Plus d'informations
Voici les routage et des services d'accès distant chiffrement options disponibles pour L2tp/IPsec.

Aucun chiffrement

  • SHA1 ESP
  • MD5 ESP
  • AH SHA1
  • AH MD5

Chiffrement facultatif

  • ESP AES_128 SHA
  • ESP 3_DES MD5
  • ESP 3_DES SHA
  • SHA1 AH avec AES_128 ESP avec HMAC null
  • SHA1 AH avec ESP 3_DES avec HMAC null
  • MD5 AH avec ESP 3_DES avec null HMAC, aucune durée de vie proposées
  • SHA1 AH avec ESP 3_DES SHA1, aucun des durées de vie
  • MD5 AH avec ESP 3_DES MD5, aucun des durées de vie
  • MD5 DES ESP
  • ESP DES SHA1, aucun des durées de vie
  • AH SHA1 avec HMAC null DES ESP, aucun des durées de vie proposé
  • AH MD5 avec HMAC null DES ESP, aucun des durées de vie proposé
  • SHA1 AH avec ESP DES SHA1, aucun des durées de vie
  • MD5 AH avec ESP DES MD5, aucun des durées de vie
  • SHA ESP, aucun des durées de vie
  • MD5 ESP, aucun des durées de vie
  • AH SHA, aucun des durées de vie
  • AH MD5, aucun des durées de vie

Nécessite le cryptage

  • ESP AES_128 SHA
  • ESP 3_DES MD5
  • ESP 3_DES SHA
  • SHA1 AH avec AES_128 ESP avec HMAC null
  • SHA1 AH avec ESP 3_DES avec HMAC null
  • MD5 AH avec ESP 3_DES avec null HMAC, aucune durée de vie proposées
  • SHA1 AH avec ESP 3_DES SHA1, aucun des durées de vie
  • MD5 AH avec ESP 3_DES MD5, aucun des durées de vie
  • MD5 DES ESP
  • ESP DES SHA1, aucun des durées de vie
  • AH SHA1 avec HMAC null DES ESP, aucun des durées de vie proposé
  • AH MD5 avec HMAC null DES ESP, aucun des durées de vie proposé
  • SHA1 AH avec ESP DES SHA1, aucun des durées de vie
  • MD5 AH avec ESP DES MD5, aucun des durées de vie

Cryptage renforcé

  • ESP AES_256 SHA, aucun des durées de vie
  • ESP 3_DES MD5, aucun des durées de vie
  • ESP 3_DES SHA, aucun des durées de vie
  • SHA1 AH avec AES_256 ESP avec HMAC null, aucune durée de vie proposés
  • SHA1 AH avec ESP 3_DES avec null HMAC, aucune durée de vie proposées
  • MD5 AH avec ESP 3_DES avec null HMAC, aucune durée de vie proposées
  • SHA1 AH avec ESP 3_DES SHA1, aucun des durées de vie
  • MD5 AH avec ESP 3_DES MD5, aucun des durées de vie

Cryptage plus fort

  • ESP AES_256 SHA, aucun des durées de vie
  • ESP 3_DES MD5, aucun des durées de vie
  • ESP 3_DES SHA, aucun des durées de vie
  • SHA1 AH avec AES_256 ESP avec HMAC null, aucune durée de vie proposés
  • SHA1 AH avec ESP 3_DES avec null HMAC, aucune durée de vie proposées
  • MD5 AH avec ESP 3_DES avec null HMAC, aucune durée de vie proposées
  • SHA1 AH avec ESP 3_DES SHA1, aucun des durées de vie
  • MD5 AH avec ESP 3_DES MD5, aucun des durées de vie

Comment faire pour configurer le cryptage plus fort pour une stratégie IPsec

Pour configurer les plus forte encryptions pour une stratégie IPsec, procédez comme suit :
  1. Démarrez la console NPS (Network Policy Server). Pour ce faire, cliquez sur Démarrer , tapez serveur de stratégie réseau dans la zone Rechercher et puis cliquez sur serveur de stratégie réseau .
  2. Sous NPS(Local) , développez Stratégies , cliquez sur Stratégies de réseau dans le volet de navigation gauche et puis sélectionnez la stratégie appropriée dans le volet de navigation droit.
  3. Double-cliquez sur la stratégie, puis cliquez sur l'onglet Paramètres .
  4. Dans la zone Paramètres , cliquez sur chiffrement sous Routage et accès distant .
  5. Cliquez pour sélectionner la case à cocher cryptage plus fort (MPPE 128 bits) .
  6. Cliquez sur Appliquer , puis cliquez sur OK pour appliquer le cryptage plus fort.

Warning: This article has been translated automatically

Propriétés

ID d'article : 954394 - Dernière mise à jour : 07/15/2008 17:04:12 - Révision : 1.1

  • Windows Server 2008 Datacenter without Hyper-V
  • Windows Server 2008 Enterprise without Hyper-V
  • Windows Server 2008 for Itanium-Based Systems
  • Windows Server 2008 Standard without Hyper-V
  • Windows Server 2008 Datacenter
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Standard
  • kbmt kbexpertiseinter kbinfo kbhowto KB954394 KbMtfr
Commentaires
ript> ow.location.protocol) + "//c.microsoft.com/ms.js'><\/script>");