Examples of using Ipsec in Polish and their translations into English
{-}
-
Colloquial
-
Official
-
Medicine
-
Ecclesiastic
-
Ecclesiastic
-
Financial
-
Official/political
-
Programming
-
Computer
Punkt końcowy tunelu konfiguruje się na karcie Ustawienia tunelowania we właściwościach reguły IPsec dla określonych zasad IPsec.
Komputer bramy jest określany jako zdalny tunelowy punkt końcowy w oknie dialogowym Ustawienia tunelowania IPsec, w narzędziu wiersza polecenia Netsh
Lokalne punkty końcowe są określane jako Punkt końcowy 1 w oknie dialogowym Ustawienia tunelowania IPsec, w narzędziu wiersza polecenia Netsh
Opcja--config określa niestandardową lokalizację pliku konfiguracyjnego IPSEC domyślnie/etc/ipsec. conf.
Może nawet obsługiwać IPv6 i IPSEC.
Auto manipuluje automatycznie kluczowanymi połączeniami FreeS/WAN IPSEC, podnosi je i wyłącza, zależnie od informacji w pliku konfiguracyjnym IPSEC.
Łata będzie użyteczna dla ludzi używających IPSEC, którzy chcą kontrolować połączenia na podstawie ich SPI.
transmisja jest szyfrowana za pomocą tuneli IPSEC VPN lub technologii dynamicznych tuneli DMVPN.
Wykonywanie operacji--up przed wykonaniem--ready po obu końcach jest daremne i nie zadziała, chociaż teraz jest to zautomatyzowaną częścią procesu startowego IPSEC i zazwyczaj nie powinno wynikać.
Administratorzy są odpowiedzialni za zabezpieczenie tej lokalizacji przy użyciu technologii takich jak IPSEC oraz serwerów plików obsługujących uwierzytelnianie obustronne, na przykład Kerberos, w celu ochrony przed podszywaniem się
Użyj globalnego hasła IPSec.
Identyfikator IPSec:% 1.
Nawiązano połączenie IPSec niskiego poziomu.
Identyfikator IPSec jest wymagany, prześlij go.
Adres bramy IPSec jest wymagany, prześlij go.
Zabezpieczanie połączeń za pomocą protokołu IPSec;
Aby utworzyć nową zasadę IPsec.
Używają one wspólnego zestawu ustawień zasad IPsec do ochrony IPsec.