Zoeken

IKEv1-instellingen voor een IPsec-sjabloon

Optie Beschrijving
Naam sjabloon Voer een naam in voor het sjabloon (max. 16 tekens).
Voorgeconfigureerde sjabloon gebruiken Selecteer Aangepast, Strenge beveiliging IKEv1 of Gemiddelde beveiliging IKEv1. De instelitems zijn verschillend afhankelijk van het geselecteerde sjabloon.
image
Het standaardsjabloon verschilt afhankelijk of u Normaal of Agressief koos voor Onderhandelingsmodus op het IPsec-configuratievenster.
Internet Key Exchange (IKE)

IKE is een communicatieprotocol dat wordt gebruikt voor het uitwisselen van versleutelingscodes voor het voeren van versleutelde communicatie via IPsec. Om alleen voor dat ogenblik versleutelde communicatie te voeren, wordt het versleutelingsalgoritme dat vereist is voor IPsec bepaald en worden de versleutelingscodes gedeeld. Voor IKE worden de versleutelingscodes uitgewisseld met behulp van de Diffie-Hellman-methode voor code-uitwisseling, en wordt een versleutelde communicatie die beperkt is tot IKE gevoerd.

Als u Aangepast selecteerde in Voorgeconfigureerde sjabloon gebruiken, selecteert u IKEv1.

Verificatietype
  • Diffie-Hellman-groep

    Met deze code-uitwisselingsmethode kunnen geheime codes veilig uitgewisseld worden binnen een onbeveiligd netwerk. De Diffie-Hellman-methode voor code-uitwisseling maakt gebruik van een discreet logaritmeprobleem (geen versleutelde code) om open informatie, aangemaakt met behulp van een willekeurig getal en de geheime code, te verzenden en te ontvangen.

    Selecteer Groep 1, Groep 2, Groep 5 of Groep 14.

  • Versleuteling
    Selecteer DES, 3DES, AES-CBC 128 of AES-CBC 256.
  • Hekje
    Selecteer MD5, SHA1, SHA256, SHA384 of SHA512.
  • Levensduur beveiligingskoppeling

    Geef voor IKE de levensduur van de beveiligingskoppeling op.

    Vul de tijd (seconden) en het aantal kilobytes (KByte) in.

Encapsulation-beveiliging
  • Protocol
    Selecteer ESP, AH of AH+ESP.
    image
    • ESP is een protocol voor het voeren van versleutelde communicatie via IPsec. ESP versleutelt de payload (gecommuniceerde inhoud) en voegt extra informatie toe. Het IP-pakket bestaat uit de kop en de versleutelde payload, die de kop opvolgt. Naast de versleutelde gegevens omvat het IP-pakket ook informatie betreffende de versleutelingsmethode en -code, de verificatiegegevens enz.
    • AH is het onderdeel van het IPsec-protocol dat de afzender verifieert en manipulatie van de gegevens voorkomt (garandeert volledigheid van de gegevens). In het IP-pakket worden de gegevens onmiddellijk na de kop ingevoerd. Daarnaast bevatten de pakketten hash-waarden die berekend worden aan de hand van een vergelijking van de gecommuniceerde inhoud, geheime code enz. om vervalsing van de afzender en manipulatie van de gegevens te voorkomen. In tegenstelling tot bij ESP is de gecommuniceerde inhoud niet versleuteld en worden de gegevens verzonden en ontvangen als tekst zonder opmaak.
  • Versleuteling
    Selecteer DES, 3DES, AES-CBC 128 of AES-CBC 256.
  • Hekje
    Selecteer Geen, MD5, SHA1, SHA256, SHA384 of SHA512.
  • Levensduur beveiligingskoppeling

    Geef de levensduur op voor de IKE SA.

    Voer de tijd (seconden) en het aantal kilobytes (KByte) in.

  • Encapsulation-modus
    Selecteer Transport of Tunnel.
  • IP-adres externe router

    Voer het IP-adres (IPv4 of IPv6) van de router op afstand in. Voer deze informatie alleen in wanneer de Tunnel-modus is geselecteerd.

    image
    SA (Security Association) is een versleutelde communicatiemethode die gebruikmaakt van IPsec of IPv6 voor het uitwisselen en delen van informatie (bv. de versleutelingsmethode en -code) om een beveiligd communicatiekanaal te kunnen invoeren vooraleer de communicatie begint. SA kan ook verwijzen naar een virtueel versleuteld communicatiekanaal dat ingevoerd werd. De SA die gebruikt wordt voor IPsec bepaalt de versleutelingsmethode, wisselt de codes uit en voert wederzijdse verificatie uit overeenkomstig de IKE (Internet Key Exchange)-standaardprocedure. De SA wordt regelmatig geüpdatet.
Perfect Forward Secrecy (PFS)

PFS leidt codes niet af van eerdere codes die gebruikt werden voor het versleutelen van berichten. Als een code die werd gebruikt voor het versleutelen van een bericht bovendien afgeleid werd van een hoofdcode, wordt die hoofdcode niet gebruikt om andere codes af te leiden. Dit betekent dat zelfs als een code niet langer veilig is, de schade beperkt zal blijven tot de berichten die versleuteld werden met die code.

Selecteer Ingeschakeld of Uitgeschakeld.

Verificatiemethode

Selecteer de verificatiemethode. Selecteer Vooraf gedeelde sleutel of Certificaten.

Vooraf gedeelde sleutel

Bij het versleutelen van communicatie wordt de versleutelingscode vooraf uitgewisseld en gedeeld via een ander kanaal.

Als u Vooraf gedeelde sleutel selecteerde voor de Verificatiemethode, voert u de Vooraf gedeelde sleutel in (max. 32 tekens).

  • Lokaal/Type id/Id

    Selecteer het ID-type van de afzender en voer vervolgens het ID in.

    Selecteer IPv4-adres, IPv6-adres, FQDN, E-mailadres of Certificaat als type.

    Als u Certificaat selecteert, voert u de algemene naam van het certificaat in het Id-veld in.

  • Extern/Type id/Id

    Selecteer het ID-type van de ontvanger en voer vervolgens het ID in.

    Selecteer IPv4-adres, IPv6-adres, FQDN, E-mailadres of Certificaat als type.

    Als u Certificaat selecteert, voert u de algemene naam van het certificaat in het Id-veld in.

Certificaat Als u Certificaten selecteerde voor Verificatiemethode, selecteert u het certificaat.
image

U kunt alleen de certificaten selecteren die werden aangemaakt met behulp van de Certificaat-pagina van het beveiligingsconfiguratiescherm van Beheer via een webbrowser.

Was deze pagina behulpzaam?

Ja

Nee