Rechercher

Réglages manuels pour un modèle IPsec

Option Description
Nom du modèle Saisissez un nom pour le modèle (16 caractères maximum).
Utiliser un modèle prédéfini Sélectionnez Personnalisé.
Internet Key Exchange (IKE)

IKE est un protocole de communication qui est utilisé pour échanger des clés de cryptage pour exécuter les communications cryptées à l’aide du protocole IPsec. Pour exécuter la communication cryptée pour cette fois uniquement, l’algorithme de cryptage qui est nécessaire pour le protocole IPsec est déterminé et les clés de cryptage sont partagées. Pour le protocole IKE, les clés de cryptage sont échangées à l’aide de la méthode d’échange de clés de Diffie-Hellman, et la communication cryptée qui est limitée au protocole IKE est exécutée.

Sélectionnez Manuel.

Clé d'authentification (ESP, AH)

Saisissez les valeurs pour Entrée/Sortie.

Ces réglages sont nécessaires si Personnalisé est sélectionné pour Utiliser un modèle prédéfini, si Manuel est sélectionné pour Internet Key Exchange (IKE) et si tout autre réglage que Aucun est sélectionné pour Hachage dans la section Sécurité d'encapsulation.

image

Le nombre de caractères que vous pouvez définir varie selon le paramètre sélectionné pour Hachage dans la section Sécurité d'encapsulation.

Si la longueur de la clé d’authentification sélectionnée diffère de l’algorithme de hachage sélectionné, une erreur se produit.

  • MD5 : 128 bits (16 octets)
  • SHA1 : 160 bits (20 octets)
  • SHA256 : 256 bits (32 octets)
  • SHA384 : 384 bits (48 octets)
  • SHA512 : 512 bits (64 octets)

Lorsque vous spécifiez la clé en code ASCII, entourez les caractères par des guillemets doubles (").

Clé de code (ESP)

Saisissez les valeurs pour Entrée/Sortie.

Ces réglages sont nécessaires si Personnalisé est sélectionné dans Utiliser un modèle prédéfini, si Manuel est sélectionné dans Internet Key Exchange (IKE) et si ESP est sélectionné dans Protocole dans Sécurité d'encapsulation.

image

Le nombre de caractères que vous pouvez définir varie selon le paramètre sélectionné pour Cryptage dans la section Sécurité d'encapsulation.

Si la longueur de la clé de cryptage spécifiée diffère ce celle de l’algorithme de cryptage sélectionné, une erreur se produit.

  • DES : 64 bits (8 octets)
  • 3DES : 192 bits (24 octets)
  • AES-CBC 128 : 128 bits (16 octets)
  • AES-CBC 256 : 256 bits (32 octets)

Si vous spécifiez la clé en code ASCII, mettez les caractères entre guillemets doubles (").

SPI

Ces paramètres sont utilisés pour identifier les informations de sécurité. En général, un hôte dispose de plusieurs associations de sécurité (SA, Security Associations) pour plusieurs types de communication IPsec. Il faut donc identifier la SA applicable lorsqu’un paquet IP est reçu. Le paramètre SPI, qui identifie la SA, est inclus dans l’en-tête d’authentification AH (Authentication Header) et dans l’en-tête ESP (Encapsulating Security Payload).

Ces réglages sont nécessaires si Personnalisé est sélectionné pour Utiliser un modèle prédéfini et si Manuel est sélectionné pour Internet Key Exchange (IKE).

Saisissez les valeurs pour Entrée/Sortie. (3 à 10 caractères)

Sécurité d'encapsulation
  • Protocole
    Sélectionnez ESP ou AH.
    image
    • ESP est un protocole utilisé pour exécuter les communications cryptées à l’aide du protocole IPsec. Le protocole ESP crypte les données utiles (le contenu communiqué) et y ajoute des informations supplémentaires. Le paquet IP est composé d’un en-tête et des données utiles cryptées qui suivent l’en-tête. En plus des données cryptées, le paquet IP comprend également des informations concernant la méthode de cryptage et la clé de cryptage, les données d’authentification, etc.
    • Le protocole AH est la partie du protocole IPsec qui authentifie l’expéditeur et empêche la manipulation des données (assure l’intégrité des données). Dans le paquet IP, les données sont insérées immédiatement après l’en-tête. En outre, les paquets comprennent des valeurs de hachage, qui sont calculées à l’aide d’une équation du contenu communiqué, de la clé secrète et d’autres facteurs, de façon à empêcher la falsification de l’expéditeur et la manipulation des données. Contrairement au protocole ESP, le contenu communiqué n’est pas crypté, et les données sont envoyées et reçues sous forme de texte en clair.
  • Cryptage (Non disponible pour l’option AH.)
    Sélectionnez DES, 3DES, AES-CBC 128 ou AES-CBC 256.
  • Hachage
    Sélectionnez Aucun, MD5, SHA1, SHA256, SHA384 ou SHA512.

    Aucun ne peut être sélectionné que si ESP est sélectionné dans Protocole.

    Lorsque AH+ESP est sélectionné dans Protocole, sélectionnez chaque protocole pour Hachage(ESP) et Hachage(AH).

  • Durée de vie SA

    Spécifiez la durée de vie SA IKE.

    Saisissez la durée (secondes) et le nombre de kilo-octets (Ko).

  • Mode d'encapsulation
    Sélectionnez Transport ou Tunnel.
  • Adresse IP routeur distant

    Spécifiez l’adresse IP (IPv4 ou IPv6) du routeur à distance. Spécifiez cette information seulement si le mode Tunnel est sélectionné.

    image
    SA (Security Association) est une méthode de communication cryptée utilisant le protocole IPsec ou IPv6, qui échange et partage des informations, telles que la méthode de cryptage et la clé de cryptage, afin d’établir un canal de communication sécurisé avant que la communication ne commence. Le terme SA peut également désigner le canal de communication cryptée virtuel qui a été établi. La méthode SA utilisée pour le protocole IPsec établit la méthode de cryptage et les échanges de clés et assure l’authentification mutuelle selon la procédure standard IKE (Internet Key Exchange). De plus, elle est régulièrement mise à jour.
Cette page vous a-t-elle été utile ?