Rechercher

Réglages IKEv1 pour un modèle IPsec

Option Description
Nom du modèle Saisissez un nom pour le modèle (jusqu’à 16 caractères).
Utiliser un modèle prédéfini Sélectionnez Personnalisé, Sécurité élevée IKEv1 ou Sécurité moyenne IKEv1. Les éléments de paramétrage diffèrent selon le modèle sélectionné.
Internet Key Exchange (IKE)

IKE est un protocole de communication qui est utilisé pour échanger des clés de cryptage pour exécuter les communications cryptées à l’aide du protocole IPsec. Pour exécuter la communication cryptée pour cette fois uniquement, l’algorithme de cryptage qui est nécessaire pour le protocole IPsec est déterminé et les clés de cryptage sont partagées. Pour le protocole IKE, les clés de cryptage sont échangées à l’aide de la méthode d’échange de clés de Diffie-Hellman, et la communication cryptée qui est limitée au protocole IKE est exécutée.

Si vous avez sélectionné Personnalisé dans Utiliser un modèle prédéfini, sélectionnez IKEv1.

Type d'authentification
  • Groupe Diffie-Hellman

    Cette méthode d’échange de clés permet d’échanger des clés secrètes en toute sécurité sur un réseau non protégé. La méthode d’échange de clés de Diffie-Hellman utilise un problème du logarithme discret, et non pas une clé secrète, pour envoyer et recevoir des informations ouvertes qui ont été générées à l’aide d’un nombre aléatoire et d’une clé secrète.

    Sélectionnez Groupe1, Groupe2, Groupe5 ou Groupe14.

  • Cryptage
    Sélectionnez DES, 3DES, AES-CBC 128 ou AES-CBC 256.
  • Hachage
    Sélectionnez MD5, SHA1, SHA256, SHA384 ou SHA512.
  • Durée de vie SA

    Spécifiez la durée de vie SA IKE.

    Saisissez la durée (en secondes) et le nombre de kilo-octets (ko).

Sécurité d'encapsulation
  • Protocole
    Sélectionnez ESP, AH, ou AH+ESP.
    image
    • ESP est un protocole utilisé pour exécuter les communications cryptées à l’aide du protocole IPsec. Le protocole ESP crypte les données utiles (le contenu communiqué) et y ajoute des informations supplémentaires. Le paquet IP est composé d’un en-tête et des données utiles cryptées qui suivent l’en-tête. En plus des données cryptées, le paquet IP comprend également des informations concernant la méthode de cryptage et la clé de cryptage, les données d’authentification, etc.
    • Le protocole AH est la partie du protocole IPsec qui authentifie l’expéditeur et empêche la manipulation des données (en assurant l’intégrité des données). Dans le paquet IP, les données sont insérées immédiatement après l’en-tête. En outre, les paquets comprennent des valeurs de hachage, qui sont calculées à l’aide d’une équation du contenu communiqué, de la clé secrète et d’autres facteurs, de façon à empêcher la falsification de l’expéditeur et la manipulation des données. Contrairement au protocole ESP, le contenu communiqué n’est pas crypté, et les données sont envoyées et reçues sous forme de texte en clair.
  • Cryptage
    Sélectionnez DES, 3DES, AES-CBC 128 ou AES-CBC 256.
  • Hachage
    Sélectionnez Aucun, MD5, SHA1, SHA256, SHA384 ou SHA512.
  • Durée de vie SA

    Spécifiez la durée de vie SA IKE.

    Saisissez la durée (secondes) et le nombre de kilo-octets (Ko).

  • Mode d'encapsulation
    Sélectionnez Transport ou Tunnel.
  • Adresse IP routeur distant

    Spécifiez l’adresse IP (IPv4 ou IPv6) du routeur à distance. Spécifiez cette information seulement si le mode Tunnel est sélectionné.

    image
    SA (Security Association) est une méthode de communication cryptée utilisant le protocole IPsec ou IPv6, qui échange et partage des informations, telles que la méthode de cryptage et la clé de cryptage, afin d’établir un canal de communication sécurisé avant que la communication ne commence. Le terme SA peut également désigner le canal de communication cryptée virtuel qui a été établi. La méthode SA utilisée pour le protocole IPsec établit la méthode de cryptage et les échanges de clés et assure l’authentification mutuelle selon la procédure standard IKE (Internet Key Exchange). De plus, elle est régulièrement mise à jour.
Perfect Forward Secrecy (PFS)

La confidentialité persistante assure qu’aucune clé n’est dérivée des clés antérieures qui ont été utilisées pour crypter les messages. En outre, si une clé utilisée pour crypter un message a été dérivée d’une clé primaire, cette clé primaire n’est pas utilisée pour dériver d’autres clés. Par conséquent, même si une clé est compromise, la perte de confidentialité sera limitée aux seuls messages qui ont été cryptés avec cette clé.

Sélectionnez Activé ou Désactivé.

Méthode d'authentification

Sélectionnez la méthode d’authentification. Sélectionnez Clé pré-partagée ou Certificats.

Clé pré-partagée

Lors du cryptage d’une communication, la clé de cryptage est échangée et partagée à l’avance par un autre canal.

Si vous avez sélectionné Clé pré-partagée en guise de Méthode d'authentification, saisissez la Clé pré-partagée (32 caractères maximum).

  • Local/Type d'identifiant/ID

    Sélectionnez le type d’identifiant de l’expéditeur, puis saisissez l’identifiant.

    Sélectionnez Adresse IPv4, Adresse IPv6, FQDN, Adresse e-mail ou Certificat comme type.

    Si vous avez sélectionné Certificat, saisissez le nom commun du certificat dans le champ ID.

  • Distant/Type d'identifiant/ID

    Sélectionnez le type d’identifiant du destinataire, puis saisissez l’identifiant.

    Sélectionnez Adresse IPv4, Adresse IPv6, FQDN, Adresse e-mail ou Certificat comme type.

    Si vous avez sélectionné Certificat, saisissez le nom commun du certificat dans le champ ID.

Certificat Si vous avez sélectionné Certificats dans Méthode d'authentification, sélectionnez le certificat.
image

Vous ne pouvez sélectionner que les certificats qui ont été créés dans la page Certificat de l’écran de configuration de la sécurité de l’application Gestion à partir du Web.

Cette page vous a-t-elle été utile ?