你目前正处于脱机状态,正在等待 Internet 重新连接

路由和远程访问服务加密选项为 l2tp/ipsec 协议的上一个基于 Windows Server 2008 的网络策略服务器 (NPS)

注意:这篇文章是由无人工介入的微软自动的机器翻译软件翻译完成。微软很高兴能同时提供给您由人工翻译的和由机器翻译的文章, 以使您能使用您的语言访问所有的知识库文章。然而由机器翻译的文章并不总是完美的。它可能存在词汇,语法或文法的问题,就像是一个外国人在说中文时总是可能犯这样的错误。虽然我们经常升级机器翻译软件以提高翻译质量,但是我们不保证机器翻译的正确度,也不对由于内容的误译或者客户对它的错误使用所引起的任何直接的, 或间接的可能的问题负责。

点击这里察看该文章的英文版: 954394
简介
本文介绍了路由和远程访问服务加密选项,在第二层隧道协议使用 IPsec 的 l2tp/ipsec 的基于 Windows Server 2008 的网络策略服务器 (NPS) 以及如何配置 IPsec 策略的最强的加密。
更多信息
以下是可用的 l2tp/ipsec 在路由和远程访问服务加密选项。

没有加密

  • ESP sha1
  • ESP md5
  • 噢 sha1
  • 噢 md5

可选的加密

  • ESP aes_128 SHA
  • ESP 3_des md5
  • ESP 3_des SHA
  • AH 与 ESP AES_128 与空 HMAC 的 SHA1
  • 使用 ESP 3_DES AH SHA1,使用 null HMAC
  • 使用 ESP 3_DES 与空 HMAC,建议没有生存期的 AH MD5
  • AH 与 ESP 3_DES SHA1,没有生存期的 SHA1
  • AH 与 ESP 3_DES MD5,没有生存期的 MD5
  • ESP DES md5
  • ESP DES SHA1,没有生存期
  • AH 与 ESP DES 空 HMAC,SHA1 没有生存期建议
  • AH 与 ESP DES 空 HMAC,MD5 没有生存期建议
  • AH 与 ESP DES SHA1,没有生存期的 SHA1
  • AH 与 ESP DES MD5,没有生存期的 MD5
  • ESP SHA 没有生存期
  • ESP MD5 没有生存期
  • AH SHA,没有生存期
  • AH MD5 没有生存期

要求加密

  • ESP aes_128 SHA
  • ESP 3_des md5
  • ESP 3_des SHA
  • AH 与 ESP AES_128 与空 HMAC 的 SHA1
  • 使用 ESP 3_DES AH SHA1,使用 null HMAC
  • 使用 ESP 3_DES 与空 HMAC,建议没有生存期的 AH MD5
  • AH 与 ESP 3_DES SHA1,没有生存期的 SHA1
  • AH 与 ESP 3_DES MD5,没有生存期的 MD5
  • ESP DES md5
  • ESP DES SHA1,没有生存期
  • AH 与 ESP DES 空 HMAC,SHA1 没有生存期建议
  • AH 与 ESP DES 空 HMAC,MD5 没有生存期建议
  • AH 与 ESP DES SHA1,没有生存期的 SHA1
  • AH 与 ESP DES MD5,没有生存期的 MD5

强加密

  • ESP AES_256 SHA,没有生存期
  • ESP 3_DES MD5,没有生存期
  • ESP 3_DES SHA,没有生存期
  • AH 与 ESP AES_256 具有空的 HMAC 的 SHA1 没有生存期建议
  • 使用 ESP 3_DES AH SHA1,使用 null HMAC,建议没有生存期
  • 使用 ESP 3_DES 与空 HMAC,建议没有生存期的 AH MD5
  • AH 与 ESP 3_DES SHA1,没有生存期的 SHA1
  • AH 与 ESP 3_DES MD5,没有生存期的 MD5

最强加密

  • ESP AES_256 SHA,没有生存期
  • ESP 3_DES MD5,没有生存期
  • ESP 3_DES SHA,没有生存期
  • AH 与 ESP AES_256 具有空的 HMAC 的 SHA1 没有生存期建议
  • 使用 ESP 3_DES AH SHA1,使用 null HMAC,建议没有生存期
  • 使用 ESP 3_DES 与空 HMAC,建议没有生存期的 AH MD5
  • AH 与 ESP 3_DES SHA1,没有生存期的 SHA1
  • AH 与 ESP 3_DES MD5,没有生存期的 MD5

如何配置 IPsec 策略的最强的加密

要配置的 IPsec 策略最强的加密,请按照下列步骤操作:
  1. 启动网络策略服务器 (NPS) 控制台。若要执行此操作,单击 开始、 在 开始搜索 框中键入 网络策略服务器,然后单击 网络策略服务器
  2. NPS(Local) 下, 展开 策略,请单击左侧的导航窗格中的 网络策略,然后选择适当的导航窗格中的相关的策略。
  3. 双击在策略,然后单击 设置 选项卡。
  4. 设置 区域中单击在 路由和远程访问 下的 加密
  5. 单击以选中 最强加密 (MPPE 128 位) 复选框。
  6. 单击 应用,然后单击 确定 以应用最强加密。

Warning: This article has been translated automatically

属性

文章 ID:954394 - 上次审阅时间:07/15/2008 17:04:12 - 修订版本: 1.1

Windows Server 2008 Datacenter without Hyper-V, Windows Server 2008 Enterprise without Hyper-V, Windows Server 2008 for Itanium-Based Systems, Windows Server 2008 Standard without Hyper-V, Windows Server 2008 Datacenter, Windows Server 2008 Enterprise, Windows Server 2008 Standard

  • kbmt kbexpertiseinter kbinfo kbhowto KB954394 KbMtzh
反馈