Zoeken

IKEv1-instellingen voor een IPsec-sjabloon

Optie Beschrijving
Naam sjabloon Vul de naam voor de sjabloon in (max. 16 tekens).
Voorgeconfigureerde sjabloon gebruiken Selecteer Aangepast, Strenge beveiliging IKEv1 of Gemiddelde beveiliging IKEv1. De instelitems zijn verschillend afhankelijk van het geselecteerde sjabloon.
Internet Key Exchange (IKE)

IKE is een communicatieprotocol dat wordt gebruikt voor het uitwisselen van versleutelingscodes voor het voeren van versleutelde communicatie via IPsec. Om alleen voor dat ogenblik versleutelde communicatie te voeren, wordt het versleutelingsalgoritme dat vereist is voor IPsec bepaald en worden de versleutelingscodes gedeeld. Voor IKE worden de versleutelingscodes uitgewisseld met behulp van de Diffie-Hellman-methode voor code-uitwisseling, en wordt een versleutelde communicatie die beperkt is tot IKE gevoerd.

Als u Aangepast selecteerde in Voorgeconfigureerde sjabloon gebruiken, selecteert u IKEv1.

Verificatietype
  • Diffie-Hellman-groep

    Met deze code-uitwisselingsmethode kunnen geheime codes veilig uitgewisseld worden binnen een onbeveiligd netwerk. De Diffie-Hellman-methode voor code-uitwisseling maakt gebruik van een discreet logaritmeprobleem (geen versleutelde code) om open informatie, aangemaakt met behulp van een willekeurig getal en de geheime code, te verzenden en te ontvangen.

    Selecteer Groep 1, Groep 2, Groep 5 of Groep 14.

  • Versleuteling
    Selecteer DES, 3DES, AES-CBC 128 of AES-CBC 256.
  • Hekje
    Selecteer MD5, SHA1, SHA256, SHA384 of SHA512.
  • Levensduur beveiligingskoppeling

    Geef voor IKE de levensduur van de beveiligingskoppeling op.

    Vul de tijd (seconden) en het aantal kilobytes (KByte) in.

Encapsulation-beveiliging
  • Protocol
    Selecteer ESP, AH of AH+ESP.
    image
    • ESP is een protocol voor het voeren van versleutelde communicatie via IPsec. Met ESP wordt de payload (gecommuniceerde inhoud) versleuteld en wordt extra informatie toegevoegd. Het IP-pakket bestaat uit de header en de versleutelde gegevens die na de header komen. Behalve de versleutelde gegevens bevat het IP-pakket tevens informatie met betrekking tot de versleutelingsmethode en de coderingssleutel, de verificatiegegevens enz.
    • AH is het onderdeel van het IPsec-protocol dat de afzender verifieert en manipulatie van de gegevens voorkomt (garandeert volledigheid van de gegevens). In het IP-pakket worden de gegevens onmiddellijk na de kop ingevoerd. Daarnaast bevatten de pakketten hash-waarden die berekend worden aan de hand van een vergelijking van de gecommuniceerde inhoud, geheime code enz. om vervalsing van de afzender en manipulatie van de gegevens te voorkomen. In tegenstelling tot bij ESP is de gecommuniceerde inhoud niet versleuteld en worden de gegevens verzonden en ontvangen als tekst zonder opmaak.
  • Versleuteling (niet beschikbaar voor de optie AH)
    Selecteer DES, 3DES, AES-CBC 128 of AES-CBC 256.
  • Hekje
    Selecteer Geen, MD5, SHA1, SHA256, SHA384 of SHA512.

    Geen kan alleen geselecteerd worden wanneer ESP geselecteerd is bij Protocol.

  • Levensduur beveiligingskoppeling

    Geef de levensduur op voor de IKE SA.

    Voer de tijd (seconden) en het aantal kilobytes (KByte) in.

  • Encapsulation-modus
    Selecteer Transport of Tunnel.
  • IP-adres externe router

    Voer het IP-adres (IPv4 of IPv6) van de router op afstand in. Voer deze informatie alleen in wanneer de Tunnel-modus is geselecteerd.

    image
    SA (Security Association) is een versleutelde communicatiemethode die gebruikmaakt van IPsec of IPv6 voor het uitwisselen en delen van informatie (bv. de versleutelingsmethode en -code) om een beveiligd communicatiekanaal te kunnen invoeren vooraleer de communicatie begint. SA kan ook verwijzen naar een virtueel versleuteld communicatiekanaal dat ingevoerd werd. De SA die gebruikt wordt voor IPsec bepaalt de versleutelingsmethode, wisselt de codes uit en voert wederzijdse verificatie uit overeenkomstig de IKE (Internet Key Exchange)-standaardprocedure. De SA wordt regelmatig geüpdatet.
Perfect Forward Secrecy

PFS leidt codes niet af van eerdere codes die gebruikt werden voor het versleutelen van berichten. Als een sleutel die wordt gebruikt om een bericht te versleutelen bovendien is afgeleid van een hoofdsleutel, wordt die hoofdsleutel niet gebruikt om er andere sleutels van af te leiden. Dat betekent dat zelfs als een sleutel niet langer veilig is, de schade beperkt zal blijven tot de berichten die versleuteld werden met die sleutel.

Selecteer Ingeschakeld of Uitgeschakeld.

Authenticatiemethode

Selecteer de verificatiemethode. Selecteer Vooraf gedeelde sleutel of Certificaten.

Vooraf gedeelde sleutel

Tijdens het versleutelen van communicatie wordt de coderingssleutel op voorhand via een ander kanaal uitgewisseld en gedeeld.

Als u Vooraf gedeelde sleutel selecteerde voor de Authenticatiemethode, voert u de Vooraf gedeelde sleutel in (max. 32 tekens).

  • Lokaal/Type id/Id

    Selecteer het ID-type van de afzender en voer vervolgens het ID in.

    Selecteer IPv4-adres, IPv6-adres, FQDN, E-mailadres of Certificaat als type.

    Als u Certificaat selecteert, voert u de algemene naam van het certificaat in het Id-veld in.

  • Extern/Type id/Id

    Selecteer het ID-type van de ontvanger en voer vervolgens het ID in.

    Selecteer IPv4-adres, IPv6-adres, FQDN, E-mailadres of Certificaat als type.

    Als u Certificaat selecteert, voert u de algemene naam van het certificaat in het Id-veld in.

Certificaat Als u Certificaten selecteerde voor Authenticatiemethode, selecteert u het certificaat.
image

U kunt alleen de certificaten selecteren die werden aangemaakt met behulp van de pagina Certificaat van het beveiligingsconfiguratiescherm van Beheer via een webbrowser.

Was deze pagina behulpzaam?