ТОР 5 статей: Методические подходы к анализу финансового состояния предприятия Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века Характеристика шлифовальных кругов и ее маркировка Служебные части речи. Предлог. Союз. Частицы КАТЕГОРИИ:
|
Findstr Windows proposal.txt 5 страницаПримеры фильтров Чтобы создать отраженные фильтры для фильтрации TCP-трафика между Computer1 и Computer2, введите: Computer1+Computer2::TCP Чтобы создать фильтр для всего TCP-трафика из подсети 172.31.0.0/255.255.0.0, порт 80, в подсеть 10.0.0.0/255.0.0.0, порт 80, введите: TCP Чтобы создать отраженный фильтр для передачи трафика между локальным IP-адресом и IP-адресом 10.2.1.1, введите: (0+10.2.1.1)
где алг_шифрования может иметь значение none, des или 3des, алг_пров_подлинности может иметь значение none, md5 или sha, а алг_хеширования может иметь значение md5 или sha.
3600S/5000K
Параметр строка_общего_ключа задает строку знаков общего ключа. Параметр центр_серт задает отличительное имя сертификата, отображаемое в окне оснастки «Политики безопасности IP», когда этот сертификат выбран в качестве способа проверки подлинности для правила. Регистр в значениях параметров строка_общего_ключа и центр_серт имеет значение. Название способа можно сокращать, указывая только первую букву: p, k или c. Если параметр -a не задан, по умолчанию используется способ проверки подлинности Kerberos.
алг_шифрования - алг_хеширования - номер_группы где алг_шифрования может иметь значение des или 3des, алг_хеширования может иметь значение md5 или sha, а номер_группы может иметь значение 1 для низкой (1) группы Диффи-Хелмана или 2 для средней (2) группы Диффи-Хелмана. Если параметр -1s не задан, по умолчанию используются методы безопасности смены ключа 3des-sha-2, 3des-md5-2, des-sha-1 и des-md5-1.
10Q/3600S Если параметр -1k не задан, по умолчанию смена ключа для основного режима происходит через неограниченное количество сопоставлений безопасности быстрого режима и через каждые 480 минут.
Примеры Чтобы создать правило, использующее заголовок проверки подлинности (AH) с хешированием MD5 для всего входящего и исходящего трафика локального компьютера, введите: ipseccmd -f 0+* -n ah[md5] Чтобы создать правило туннеля для трафика с адресов 10.2.1.1 и 10.2.1.13 с использованием конечной точки туннеля 10.2.1.13, режимом туннеля AH с использованием алгоритма хеширования SHA1 и включенным основным ключом безопасной пересылки, а также с выдачей запроса перед созданием правила, введите: ipseccmd -f 10.2.1.1=10.2.1.13 -t 10.2.1.13 -n ah[sha] -1p -c Чтобы создать правило на компьютере corpsrv1 для всего трафика между компьютерами corpsrv1 и corpsrv2 с использованием сочетания AH и ESP (Encapsulating Security Payload) и проверкой подлинности с помощью общего ключа, введите: ipseccmd \\corpsrv1 -f corpsrv2+corpsrv1 -n ah[md5]+esp[des,sha] -a p:"corpauth" Статический режим ipseccmd Статический режим Ipseccmd служит для создания именованных политик и именованных правил. Используя статический режим, также можно изменять имеющиеся политики и правила, если они созданы с помощью Ipseccmd. Синтаксис статического режима объединяет синтаксис динамического режима с параметрами, позволяющими ему работать на уровне политики. Синтаксис ipseccmd параметры_динамического_режима -w тип [: расположение ] -p имя_политики [: интервал_опроса ] -r имя_правила [{ -x | -y }] [ -o ] Параметры параметры_динамического_режима Обязательный параметр. Задает набор описанных ранее параметров динамического режима для правила IPSec. -w тип [: расположение ] Обязательный параметр. Задает запись политик и правил в локальный реестр, реестр удаленного компьютера или домен Active Directory. -p имя_политики [: интервал_опроса ] Обязательный параметр. Задает имя политики и интервал ее обновления в минутах. Если значение имя_политики содержит пробелы, его следует заключать в кавычки (т. е. " имя_политики "). -r имя_правила Обязательный параметр. Задает имя правила. Если значение имя_правила содержит пробелы, его следует заключать в кавычки (т. е. " имя_правила "). [{ -x | -y }] Назначение политики локального реестра. Параметр -x задает назначение политики локального реестра. Параметр -у отменяет назначение политики локального реестра. -o Удаление правила или политики. /? Отображение справки в командной строке. Заметки
· Использование статического режима отличается от использования динамического режима в одном отношении. В динамическом режиме разрешающие и блокирующие фильтры задаются в списке_фильтров, следующем за параметром -f. В статическом режиме разрешающие и блокирующие фильтры задаются в списке_политик_согласования, следующем за параметром -n. Вдобавок к параметрам динамического режима, описанным в списке_политик_согласования, в статическом режиме также можно использовать параметры block, pass и inpass. В следующей таблице приведена таблица со списком и описанием этих параметров.
Примеры Чтобы создать политику «Политика домена» с 30-минутным интервалом обновления в домене Active Directory, членом которого является локальный компьютер, с правилом «Безопасные серверы» для трафика между локальным компьютером и компьютерами SecuredServer1 и SecuredServer2 с использованием способов проверки подлинности Kerberos и общим ключом, введите: ipseccmd -f 0+SecuredServer1 0+SecuredServer2 -a k p:"corpauth" -w ds -p "Политика домена":30 -r "Безопасные серверы" Чтобы создать и назначить локальную политику «Весь трафик» и правило «Защита трафика», используя отраженный фильтр, всему трафику локального компьютера с использованием общего ключа в качестве способа проверки подлинности, введите: ipseccmd -f 0+* -a p:"localauth" -w reg -p "Весь трафик" -r "Защита трафика" -x Режим запроса ipseccmd Режим запроса Ipseccmd служит для просмотра данных из базы данных политик безопасности IPSec. Синтаксис ipseccmd [ \\ имя_компьютера ] show {{[ filters ] | [ policies ] | [ auth ] | [ stats ] | [ sas ]} | all } Параметры \\ имя_компьютера Имя удаленного компьютера, данные которого требуется просмотреть. Show Обязательный параметр. Запуск Ipseccmd в режиме запроса. Filters Отображение фильтров основного и быстрого режимов. Policies Отображение политик основного и быстрого режимов. Auth Отображение способов проверки подлинности основного режима. Stats Отображение статистики протоколов IKE и IPSec. Sas Отображение сопоставлений безопасности основного и быстрого режимов. All Отображение всех данных. /? Отображение справки в командной строке. Заметки
Примеры Для отображения фильтров и политик основного и быстрого режимов локального компьютера введите: Не нашли, что искали? Воспользуйтесь поиском:
|