25.09.2013 Views

2003:13 - Karlstads universitet

2003:13 - Karlstads universitet

2003:13 - Karlstads universitet

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Figurförteckning<br />

Figur 2.1: Exempel på överföring med asymmetrisk kryptering ........................................6<br />

Figur 3.1: Översikt VPN......................................................................................................6<br />

Figur 3.2: Översiktbild av protokollinkapsling ...................................................................6<br />

Figur 3.3: Point to Point Tunneling Protocol – datagrambeskrivning.................................6<br />

Figur 3.4: Layer 2 Tunneling Protocol - datagrambeskrivning...........................................6<br />

Figur 3.5: Authentication Header – datagrambeskrivning ..................................................6<br />

Figur 3.6: Encapsulation Security Payload - datagrambeskrivning ....................................6<br />

Figur 4.1: Skiss över testmiljö.............................................................................................6<br />

Figur 4.2: Skapa en grupp ...................................................................................................6<br />

Figur 4.3: IPsec-konfiguration för grupp.............................................................................6<br />

Figur 4.4: Skapa användare .................................................................................................6<br />

Figur 4.5: Ange användarnamn och grupptillhörighet för användare .................................6<br />

Figur 4.6: Inställningar under General-fliken för användare...............................................6<br />

Figur 4.7: Cisco VPN Client, första uppstarten...................................................................6<br />

Figur 4.8: Cisco VPN Client, val av autentiseringsmetod,” shared secret” ........................6<br />

Figur 4.9: Cisco VPN Client, uppkoppling färdigkonfigurerad ..........................................6<br />

Figur 4.10: Cisco VPN Client, ange anvädarnamn och lösenord........................................6<br />

Figur 4.11: Certifikatserver, skapa förfrågan .....................................................................6<br />

Figur 4.12: Certifikatserver, hämta rotcertifikat..................................................................6<br />

Figur 4.<strong>13</strong>: Koncentrator, installation av certifikat .............................................................6<br />

Figur 4.14: Koncentratorn, klistra in rotcertifikattext .........................................................6<br />

Figur 4.15: Koncentrator, ange CRL distribution points.....................................................6<br />

Figur 4.16: Koncentrator, ange certifikatinformation .........................................................6<br />

Figur 4.17: Certifikatserver, klistra in en förfrågan ............................................................6<br />

Figur 4.18: Certification Authority, godkänn certifikat ......................................................6<br />

Figur 4.19: Cisco Certificate Manager, rotcertifikat installerat...........................................6<br />

Figur 4.20: Skapa egen IPsec SA ........................................................................................6<br />

ix

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!