sup> IKE в кожен комп'ютер, якому потрібно взаємодія через IPSec , повинен бути введений тільки один секретний ключ. Цей ключ може бути використаний для створення з'єднання IPSec з будь-яким іншим IPSec -хостом, що володіє цим же секретним ключем
В Windows 2000 можна конфігурувати політики IPSec для використання Kerberos для автоматичного < sup> обміну секретними ключами для IKE Це усуває потреба в ручному введенні ключів і дозволяє реалізувати повністю автоматичне безпечне шифрування між членами однієї Active Directory в мережах Windows 2000
Ініціатор IKE починає IKE -запит, відправляючи віддаленого хосту запит на з'єднання у вигляді простого тексту. Віддалений хост генерує випадкове число, зберігає його копію і відправляє копію назад ініціатору. Ініціатор шифрує свій секретний ключ з використанням випадкового числа і відправляє його віддаленого хосту. Віддалений хост розшифровує секретний ключ, використовуючи своє збережене випадкове число, і порівнює закритий ключ зі своїм секретним ключем (або списком ключів, званому зв'язкою ключів ( keyring )). Якщо секретний ключ не збігається ні з одним ключем зі списку, віддалений хост розірве з'єднання. Якщо співпаде, уда-ленний хост зашифрує свій відкритий ключ за допомогою секретного ключа і відправить його назад ініціатору. Ініціатор потім скористається відкритим ключем для створення сеансу IPSec з віддаленим хостом.
В В В В В В В В В В В В В В В В В В В В В
Рис . 6.5.2.1. Приклад роботи < sup> Internet Key Exchange .
В
Реалізація Microsoft IPSec не завершена повністю, тому що стандарти IPSec < sup> все ще з'являються. Практичним наслідком цього є те, що реалізація IPSec в Windows 2000 за замовчуванням несумісна з реалізаціями більшості постачальників брандмауерів
В
6.5.3. L 2 TP
В
Layer 2 Tunneling Protocol ...