Ustawienia IKEv1 dla szablonu protokołu IPsec

Opcja Opis
Nazwa szablonu Wpisz nazwę szablonu (do 16 znaków).
Użyj predef. szablonu Wybierz Niestand., IKEv1 — wysoka ochrona lub IKEv1 — średnia ochrona. Elementy ustawień różnią się w zależności od wybranego szablonu.
Wymiana kluczy internetowych (IKE)

IKE to protokół komunikacyjny używany do wymiany kluczy szyfrujących w celu przeprowadzenia zaszyfrowanej komunikacji za pośrednictwem protokołu IPsec. W celu przeprowadzenia szyfrowania komunikacji tylko w tym momencie, ustalany jest algorytm szyfrowania niezbędny dla protokołu IPsec i udostępniane są klucze szyfrowania. W przypadku IKE, klucze szyfrowania są przesyłane za pomocą metody wymiany kluczy Diffie-Hellman i przeprowadzana jest szyfrowana komunikacja, ograniczona wyłącznie do IKE.

Jeśli została wybrana opcja Niestand. w Użyj predef. szablonu, zaznacz IKEv1.

Typ uwierzytelniania
  • Grupa Diffiego-Hellmana

    Ta metoda wymiany kluczy pozwala na bezpiecznie przesyłane tajnych kluczy za pośrednictwem niezabezpieczonej sieci. Metoda wymiany kluczy Diffie-Hellman wykorzystuje problem logarytmu dyskretnego, a nie tajny klucz, do wysyłania i odbierania otwartych informacji wygenerowanych za pomocą liczb losowych i tajnego klucza.

    Wybierz Grupa1, Grupa2, Grupa5 lub Grupa14.

  • Szyfrowanie
    Wybierz DES, 3DES, AES-CBC 128 lub AES-CBC 256.
  • Skrót
    Wybierz MD5, SHA1, SHA256, SHA384 lub SHA512.
  • Okres istnienia skojarzeń zabezpieczeń

    Podaj okres ważności IKE SA.

    Wpisz czas (w sekundach) oraz liczbę kilobajtów (KB).

Zabezpieczenia hermetyzacji
  • Protokół
    Wybierz ESP, AH lub AH+ESP.
    image
    • ESP to protokół wykorzystywany do przeprowadzania zaszyfrowanej komunikacji za pomocą protokołu IPsec. ESP szyfruje ładunek (treść komunikacji) i dodaje informacje dodatkowe. Pakiet IP składa się z nagłówka i zaszyfrowanego ładunku danych, który następuje po nagłówku. Oprócz zaszyfrowanych danych, pakiet IP zawiera również informacje dotyczące metody szyfrowania i klucza szyfrowania, dane uwierzytelniające i inne.
    • AH jest częścią protokołu IPsec, która dokonuje uwierzytelnienia nadawcy i uniemożliwia manipulowanie danymi (zapewnia kompletność danych). W pakiecie IP, dane umieszczone są tuż po nagłówku. Ponadto, pakiety zawierają wartości skrótów (hash), które są obliczane za pomocą równania na podstawie przekazanych treści, tajnego klucza i innych, w celu zapobiegania fałszowaniu nadawcy i manipulowania danymi. W odróżnieniu od ESP, przekazywane treści nie są zaszyfrowane, a dane są wysyłane i odbierane jako zwykły tekst.
  • Szyfrowanie (Niedostępne dla opcji AH).
    Wybierz DES, 3DES, AES-CBC 128 lub AES-CBC 256.
  • Skrót
    Wybierz Brak, MD5, SHA1, SHA256, SHA384 lub SHA512.

    Brak można wybrać tylko wtedy, gdy opcja ESP jest wybrana dla ustawienia Protokół.

  • Okres istnienia skojarzeń zabezpieczeń

    Określ czas życia IKE SA.

    Wpisz czas (w sekundach) i liczbę kilobajtów (kb).

  • Tryb hermetyzacji
    Wybierz opcję Transport lub Tunel.
  • Adres IP routera zdalnego

    Wpisz adres IP (IPv4 lub IPv6) dla zdalnego routera. Wprowadź te informacje tylko wtedy, gdy wybrany jest tryb Tunel.

    image
    SA (Security Association) to metoda szyfrowanej komunikacji korzystającej z protokołu IPsec lub IPv6, która wymienia i dzieli się informacjami, takimi jak metoda i klucz szyfrowania, w celu ustanowienia bezpiecznego kanału komunikacji przed rozpoczęciem komunikacji. SA może również odnosić się do wirtualnego szyfrowanego kanału komunikacji, który został ustanowiony. SA wykorzystywane do protokołu IPsec określa metodę szyfrowania, prowadzi wymianę kluczy, oraz dokonuje uwierzytelnienia obustronnego zgodnie ze standardową procedurą IKE (Internet Key Exchange). Dodatkowo, metoda SA jest regularnie aktualizowana.
Doskonałe utajnienie przekazywania (PFS)

PFS nie określa kluczy na podstawie poprzednich kluczy, które były używane do szyfrowania wiadomości. Ponadto, jeżeli klucz użyty do szyfrowania wiadomości został wyprowadzony z klucza nadrzędnego, ten klucz nadrzędny nie zostanie wykorzystany do wyprowadzenia innych kluczy. Z tego względu nawet jeśli bezpieczeństwo klucza zostanie naruszone, szkody będą ograniczone jedynie do wiadomości, które zostały zaszyfrowane przy użyciu tego klucza.

Wybierz Włączone lub Wyłączone.

Metoda uwierz.

Wybierz metodę uwierzytelniania. Wybierz Klucz wstępny lub Certyfikaty.

Klucz wstępny

Podczas szyfrowania komunikacji klucz szyfrowania jest wymieniany i udostępniany przed użyciem innego kanału.

Jeśli wybrano Klucz wstępny dla Metoda uwierz., wpisz Klucz wstępny (do 32 znaków).

  • Lokalne/Typ ID/ID

    Wybierz typ identyfikatora nadawcy, a następnie wpisz identyfikator.

    Wybierz Adres IPv4, Adres IPv6, Nazwa FQDN, Adres e-mail lub Certyfikat dla typu.

    Jeśli wybrano Certyfikat, wpisz nazwę wspólną certyfikatu w polu ID.

  • Zdalny/Typ ID/ID

    Wybierz typ identyfikatora odbiorcy, a następnie wpisz identyfikator.

    Wybierz Adres IPv4, Adres IPv6, Nazwa FQDN, Adres e-mail lub Certyfikat dla typu.

    Jeśli wybrano Certyfikat, wpisz nazwę wspólną certyfikatu w polu ID.

Certyfikat Jeśli wybrano opcję Certyfikaty dla Metoda uwierz., wybierz certyfikat.
image

Można wybrać tylko te certyfikaty, które zostały utworzone za pomocą strony Certyfikat ekranu konfiguracji zabezpieczeń funkcji Zarządzanie przez interfejs webowy.

Czy ta strona była pomocna?