使用IPSec策略和規則提升網路安全性(二)
通過IPSec的Kerberos認證,客戶端協商ping通伺服器
網路環境:一臺域控制器,IP地址:192.168.10.1一臺加加入域的PC,IP地址:192.168.10.3
實驗目的:通過IPSec的Kerberos認證,客戶端協商ping通伺服器
具體步驟:
1、 在DC伺服器,執行“mmc”—>新增“IP安全策略管理”
2、右鍵IP安全策略來建立一條IP安全策略
3、選擇“新增”一條IP安全規則
4、選擇“新增”來新增一條新規則
5、新增“源地址”、“目的地址”、“協議”
6、選擇“協商安全”—>“新增”—>“完整性和加密”
7、身份驗證方法選擇“Kerberos”,基於域環境,不是域環境就選擇“共享金鑰”
8、右鍵自已建的IP安全策略—>“指派”使其生效。
9、伺服器啟用了IPSec來協商安全ping伺服器,客戶端PC在沒有設定IPSec時是Ping不通伺服器
10、客戶端設IPSec和伺服器一樣,就不截圖了,目的地址可以指定伺服器的IP地址,當能目的地址也可以指定任何IP地址。
客戶端再去ping伺服器出現“Negotiating IP Security”
以上方法基於Kerberos認證,還可以共享金鑰,方法一樣,只要把驗證地方改下,共享金鑰一樣。
下一個實驗:IPSec的共享金鑰認證,加強Windows2003遠端桌面伺服器
本文轉自成功不僅是個人榮譽,更是對家人責任部落格51CTO部落格,原文連結http://blog.51cto.com/hukunlin/144788如需轉載請自行聯絡原作者
kunlin_hu
相關文章
- 網際網路5大潛規則
- 【java規則引擎】簡單規則的rete網路示意圖Java
- 網際網路協議安全IPSec協議
- 網路安全協議之IPsec協議
- 網路分流器-網路分流器-TCP重組和會話規則TCP會話
- 網路安全架構規劃策略架構
- 使用Cloudflare for Teams的網際網路安全性Cloud
- 詳解網路知識:iptables規則
- 網路安全基礎(二) 口令的安全性 (轉)
- 快速整合和使用 drools 規則引擎
- IPSec的安全性如何?——微雲專線
- 混網際網路圈的5大潛規則
- 使用DBV的命令規則和規則集強化資料庫安全資料庫
- iOS 網路最佳化:iOS 14 網路層效能和安全性iOS
- 使用記憶體安全工具提升應用質量和安全性記憶體
- WAF開放規則定義權:專家策略+使用者自定義策略=Web安全Web
- 網路安全的功能和策略有哪些?
- [Python] 網路爬蟲與資訊提取(1) 網路爬蟲之規則Python爬蟲
- 安全系列之二:如何利用IPSec(證書)保證遠端桌面的安全性!(下)
- 提升網站流量6條法則網站
- 管理規則和基於規則的轉換——流
- 快速提升網站排名的方法及策略網站
- 交易策略-網格策略(四):示例操作二
- JavaScript中記憶體使用規則--堆和棧JavaScript記憶體
- 銀保監會:網際網路銀行必須按照金融的規律和規則實行統一管理
- 網路視訊行業進入規則淘汰賽薦行業
- iOS 不規則Button點選(二)iOS
- DigiCert和Thales如何增強Hyperledger的網路安全性
- 如何合理使用 CPU 管理策略,提升容器效能?
- 網路安全策略
- 系統學習 TypeScript(二)——開發流程和語法規則TypeScript
- Makefile基本規則和原理
- Oracle索引的使用規則Oracle索引
- 都會網路接入技術分類和策略
- Linux網路安全策略和保護措施Linux
- iOS 9.3.2正式釋出 提升iPhone和iPad安全性iOSiPhoneiPad
- 《一本書讀懂TCP/IP》讀後感——第五章TCP/IP網路規則 (二)TCP
- Nginx的location規則:優先順序和路徑替換Nginx