To okno dialogowe służy do dodawania, edytowania, zmieniania priorytetu lub usuwania algorytmów integralności danych lub szyfrowania danych. Na każdej liście można użyć kilku algorytmów i można przypisać kolejność, w jakiej są wypróbowywane. Używany będzie pierwszy algorytm zgodny z dwoma komputerami równorzędnymi.

Należy określić algorytmy, które są również określone w regułach na komputerach, z którymi chcesz się komunikować. Aby uzyskać więcej informacji, zobacz temat Algorytmy i protokoły IPsec obsługiwane w systemie Windows (strona może zostać wyświetlona w języku angielskim) (https://go.microsoft.com/fwlink/??LinkID=129230).

Uwaga

Najlepszym rozwiązaniem jest umieszczenie algorytmów w kolejności od najbezpieczniejszego (na górze) do najmniej bezpiecznego (na dole). Zapewnia to użycie najbezpieczniejszego algorytmu wspólnego dla dwu negocjujących komputerów. Mniej bezpieczne algorytmy mogą być używane dla zapewnienia zgodności z poprzednimi wersjami.

Jak uzyskać dostęp do tego okna dialogowego
  1. W przystawce Zapora systemu Windows z zabezpieczeniami zaawansowanymi programu MMC, w okienku nawigacji kliknij pozycję Zapora systemu Windows z zabezpieczeniami zaawansowanymi, a następnie w obszarze Ogólne kliknij pozycję Właściwości Zapory systemu Windows.

  2. Kliknij kartę Ustawienia protokołu IPSec.

  3. W obszarze Wartości domyślne IPsec kliknij przycisk Dostosuj.

  4. W obszarze Ochrona danych (tryb szybki) wybierz opcję Zaawansowane, a następnie kliknij przycisk Dostosuj.

Kwestie dotyczące wydajności w odniesieniu do szyfrowania

Algorytmami szyfrowania zapewniającymi najwyższy poziom bezpieczeństwa danych są te, które powodują, że odszyfrowanie danych jest z obliczeniowego punktu widzenia niemożliwe bez zastosowania klucza. Algorytmy matematyczne wykonujące szyfrowanie są związane z dużą liczbą operacji matematycznych i mogą spowodować obniżenie wydajności. Przejście do algorytmu o wyższym poziomie bezpieczeństwa powoduje zwiększenie mocy obliczeniowej wymaganej w celu wykonania obliczeń.

System Windows obsługuje karty sieciowe wyposażone w procesory szyfrujące, które mogą wykonać większość obliczeń związanych z szyfrowaniem IPsec. Zwalnia to zasoby głównego procesora do wykonywania innych zadań i zmniejsza spadek wydajności związany z protokołem IPsec. Aby uzyskać więcej informacji, zobacz temat Zwiększanie wydajności sieci przez zastosowanie odciążenia zadań protokołu IPsec (strona może zostać wyświetlona w języku angielskim) (https://go.microsoft.com/fwlink/?linkid=129229).

Wymagaj szyfrowania dla wszystkich reguł zabezpieczeń połączeń, które używają tych ustawień

Zaznacz to pole wyboru, aby ustanowić dla wszystkich reguł zabezpieczeń połączeń obowiązek wymagania szyfrowania. Po zaznaczeniu tego pola wyboru sekcja Integralność danych zostaje wyłączona, a kombinacje algorytmów można określać tylko w sekcji Integralność i szyfrowanie danych.

Integralność danych

Na tej liście znajdują się obecnie skonfigurowane algorytmy integralności danych. Podczas negocjowania szczegółów skojarzeń zabezpieczeń trybu szybkiego z innym komputerem algorytmy są proponowane w przedstawionej kolejności. Użyj strzałek w górę i w dół, aby rozmieścić algorytmy w preferowanej kolejności. Algorytmy zapewniające najsilniejszą ochronę należy umieścić na górze listy, a zapewniające słabszą ochronę - na dole listy. Słabsze algorytmy należy uwzględnić, tylko jeśli jest to wymagane w celu obsługi komputerów, które nie mogą używać silniejszych algorytmów.

Po wybraniu opcji Wymagaj szyfrowania dla wszystkich reguł zabezpieczeń połączeń, które używają tych ustawień ta sekcja jest wyłączana.

Aby dodać algorytm do listy, kliknij przycisk Dodaj. Aby zmodyfikować algorytm znajdujący się na liście, zaznacz algorytm, a następnie kliknij przycisk Edytuj. Aby usunąć algorytm z listy, zaznacz algorytm, a następnie kliknij przycisk Usuń.

Integralność i szyfrowanie danych

Na tej liście znajdują się obecnie skonfigurowane kombinacje algorytmów uwzględniające zarówno szyfrowanie, jak i integralność danych. Podczas negocjowania szczegółów skojarzeń zabezpieczeń trybu szybkiego z innym komputerem kombinacje algorytmów są proponowane w przedstawionej kolejności. Użyj strzałek w górę i w dół, aby rozmieścić kombinacje algorytmów w preferowanej kolejności. Kombinacje algorytmów zapewniające najsilniejszą ochronę należy umieścić na górze listy, a zapewniają słabszą ochronę - na dole listy. Słabsze kombinacje algorytmów należy uwzględnić, tylko jeśli jest to wymagane w celu obsługi komputerów, które nie mogą używać silniejszych kombinacji algorytmów.

Aby dodać kombinację algorytmów do listy, kliknij przycisk Dodaj. Aby zmodyfikować kombinację algorytmów znajdującą się na liście, zaznacz kombinację algorytmów, a następnie kliknij przycisk Edytuj. Aby usunąć kombinację algorytmów z listy, zaznacz kombinację algorytmów, a następnie kliknij przycisk Usuń. Aby uzyskać więcej informacji, zobacz temat Okno dialogowe: Dodawanie lub edytowanie algorytmów integralności i szyfrowania.

Dodatkowe informacje


Spis treści