Rechercher

Réglages IKEv2 pour un modèle IPsec

Option Description
Nom du modèle Saisissez un nom pour le modèle (jusqu’à 16 caractères).
Utiliser un modèle prédéfini Sélectionnez Personnalisé, Sécurité élevée IKEv2 ou Sécurité moyenne IKEv2. Les éléments de paramétrage diffèrent selon le modèle sélectionné.
Internet Key Exchange (IKE)

IKE est un protocole de communication qui est utilisé pour échanger des clés de cryptage pour exécuter les communications cryptées à l’aide du protocole IPsec. Pour exécuter la communication cryptée pour cette fois uniquement, l’algorithme de cryptage qui est nécessaire pour le protocole IPsec est déterminé et les clés de cryptage sont partagées. Pour le protocole IKE, les clés de cryptage sont échangées à l’aide de la méthode d’échange de clés de Diffie-Hellman, et la communication cryptée qui est limitée au protocole IKE est exécutée.

Si vous avez sélectionné Personnalisé dans Utiliser un modèle prédéfini, sélectionnez IKEv2.
Type d'authentification
  • Groupe Diffie-Hellman

    Cette méthode d’échange de clés permet d’échanger des clés secrètes en toute sécurité sur un réseau non protégé. La méthode d’échange de clés de Diffie-Hellman utilise un problème du logarithme discret, et non pas une clé secrète, pour envoyer et recevoir des informations ouvertes qui ont été générées à l’aide d’un nombre aléatoire et d’une clé secrète.

    Sélectionnez Groupe1, Groupe2, Groupe5 ou Groupe14.

  • Cryptage
    Sélectionnez DES, 3DES, AES-CBC 128 ou AES-CBC 256.
  • Hachage
    Sélectionnez MD5, SHA1, SHA256, SHA384 ou SHA512.
  • Durée de vie SA

    Spécifiez la durée de vie SA IKE.

    Saisissez la durée (en secondes) et le nombre de kilo-octets (ko).

Sécurité d'encapsulation
  • Protocole
    Sélectionnez ESP.
    image
    ESP est un protocole utilisé pour exécuter les communications cryptées à l’aide du protocole IPsec. Le protocole ESP crypte les données utiles (le contenu communiqué) et y ajoute des informations supplémentaires. Le paquet IP est composé d’un en-tête et des données utiles cryptées qui suivent l’en-tête. En plus des données cryptées, le paquet IP comprend également des informations concernant la méthode de cryptage et la clé de cryptage, les données d’authentification, etc.
  • Cryptage
    Sélectionnez DES, 3DES, AES-CBC 128 ou AES-CBC 256.
  • Hachage
    Sélectionnez MD5, SHA1, SHA256, SHA384 ou SHA512.
  • Durée de vie SA

    Spécifiez la durée de vie SA IKE.

    Saisissez la durée (secondes) et le nombre de kilo-octets (Ko).

  • Mode d'encapsulation
    Sélectionnez Transport ou Tunnel.
  • Adresse IP routeur distant

    Spécifiez l’adresse IP (IPv4 ou IPv6) du routeur à distance. Spécifiez cette information seulement si le mode Tunnel est sélectionné.

    image
    SA (Security Association) est une méthode de communication cryptée utilisant le protocole IPsec ou IPv6, qui échange et partage des informations, telles que la méthode de cryptage et la clé de cryptage, afin d’établir un canal de communication sécurisé avant que la communication ne commence. Le terme SA peut également désigner le canal de communication cryptée virtuel qui a été établi. La méthode SA utilisée pour le protocole IPsec établit la méthode de cryptage et les échanges de clés et assure l’authentification mutuelle selon la procédure standard IKE (Internet Key Exchange). De plus, elle est régulièrement mise à jour.
Perfect Forward Secrecy (PFS)

La confidentialité persistante assure qu’aucune clé n’est dérivée des clés antérieures qui ont été utilisées pour crypter les messages. En outre, si une clé utilisée pour crypter un message a été dérivée d’une clé primaire, cette clé primaire n’est pas utilisée pour dériver d’autres clés. Par conséquent, même si une clé est compromise, la perte de confidentialité sera limitée aux seuls messages qui ont été cryptés avec cette clé.

Sélectionnez Activé ou Désactivé.

Méthode d'authentification

Sélectionnez la méthode d’authentification. Sélectionnez Clé pré-partagée, Certificats, EAP - MD5 ou EAP - MS-CHAPv2.

image

Le protocole d’authentification EAP est une extension du PPP. Si vous utilisez EAP avec IEEE802.1x, une clé différente est utilisée pour l’authentification de l’utilisateur lors de chaque session.

Les réglages suivants ne sont nécessaires que si EAP - MD5 ou EAP - MS-CHAPv2 est sélectionné dans Méthode d'authentification :

  • Mode

    Sélectionnez Mode serveur ou Mode client.

  • Certificat

    Sélectionnez le certificat.

  • Nom d'utilisateur

    Saisissez le nom d’utilisateur (32 caractères maximum).

  • Mot de passe

    Saisissez le mot de passe (32 caractères maximum). Le mot de passe doit être saisi une deuxième fois pour confirmation.

Clé pré-partagée

Lors du cryptage d’une communication, la clé de cryptage est échangée et partagée à l’avance par un autre canal.

Si vous avez sélectionné Clé pré-partagée en guise de Méthode d'authentification, saisissez la Clé pré-partagée (32 caractères maximum).

  • Local/Type d'identifiant/ID

    Sélectionnez le type d’identifiant de l’expéditeur, puis saisissez l’identifiant.

    Sélectionnez Adresse IPv4, Adresse IPv6, FQDN, Adresse e-mail ou Certificat comme type.

    Si vous avez sélectionné Certificat, saisissez le nom commun du certificat dans le champ ID.

  • Distant/Type d'identifiant/ID

    Sélectionnez le type d’identifiant du destinataire, puis saisissez l’identifiant.

    Sélectionnez Adresse IPv4, Adresse IPv6, FQDN, Adresse e-mail ou Certificat comme type.

    Si vous avez sélectionné Certificat, saisissez le nom commun du certificat dans le champ ID.

Certificat Si vous avez sélectionné Certificats dans Méthode d'authentification, sélectionnez le certificat.
image

Vous ne pouvez sélectionner que les certificats qui ont été créés dans la page Certificat de l’écran de configuration de la sécurité de l’application Gestion à partir du Web.

Cette page vous a-t-elle été utile ?