エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
FreeS/WANによるIPSecの導入と運用[後編](2/2)
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
FreeS/WANによるIPSecの導入と運用[後編](2/2)
FreeS/WANによるIPSecの導入と運用[後編] - LinuxでIPSecを使おう - 宮本 久仁男<kmiya@coe.nttdata... FreeS/WANによるIPSecの導入と運用[後編] - LinuxでIPSecを使おう - 宮本 久仁男<kmiya@coe.nttdata.co.jp> NTTデータ COEシステム本部 システム技術開発部第三技術開発担当 2002/3/5 RSA鍵ペアを利用した暗号化通信の設定 暗号化通信とその様子が分かったところで、少し条件を変えた暗号化通信の設定を行ってみましょう。 ■暗号化通信ポリシー 事前共有鍵を利用した場合から1カ所だけ変更します。 エンドツーエンドで暗号化通信を行う SAについてはIKEによる自動設定 IPSec通信時にパケットを暗号化する方式は3DES RSA鍵ペアを利用する 4番目が、事前共有鍵から「RSA鍵ペア」に変わっていることに注目してください。RSA鍵ペアを利用する以上、暗号化通信設定にはそれを作成する手順が入ります。 ■RSA鍵ペアの作成 RSA鍵ペアを用