Rechercher

Paramètres manuels pour un modèle IPsec

Option Description
Nom du modèle Saisissez un nom pour le modèle (jusqu’à 16 caractères).
Utiliser un modèle prédéfini Sélectionnez Personnalisé.
Internet Key Exchange (IKE)

IKE est un protocole de communication qui permet d’échanger des clés de cryptage pour assurer les communications cryptées à l’aide d’IPsec. Pour assurer des communications cryptées à ce moment uniquement, l’algorithme de cryptage nécessaire pour IPsec est déterminé et les clés de cryptage sont partagées. Pour IKE, les clés de cryptage sont échangées à l’aide de la méthode d’échange de clés Diffie-Hellman et la communication cryptée limitée à IKE est assurée.

Sélectionnez Manuel.

Clé d'authentification (ESP, AH)

Saisissez les valeurs Entrée/Sortie.

Ces paramètres sont nécessaires lorsque Personnalisé est sélectionné pour Utiliser un modèle prédéfini, que Manuel est sélectionné pour Internet Key Exchange (IKE) et qu’un paramètre autre que Aucun est sélectionné pour Hachage dans la section Sécurité d'encapsulation.

image

Le nombre de caractères que vous pouvez définir varie selon le paramètre sélectionné pour Hachage dans la section Sécurité d'encapsulation.

Si la longueur de la clé d’authentification spécifiée est différente de l’algorithme de hachage sélectionné, une erreur se produira.

  • MD5 : 128 bits (16 octets)
  • SHA1 : 160 bits (20 octets)
  • SHA256 : 256 bits (32 octets)
  • SHA384 : 384 bits (48 octets)
  • SHA512 : 512 bits (64 octets)

Lorsque vous spécifiez la clé en code ASCII, encadrez les caractères à l’aide de guillemets doubles («  »).

Clé de code (ESP)

Saisissez les valeurs Entrée/Sortie.

Ces paramètres sont nécessaires lorsque Personnalisé est sélectionné dans Utiliser un modèle prédéfini, que Manuel est sélectionné dans Internet Key Exchange (IKE) et que ESP est sélectionné dans Protocole, dans Sécurité d'encapsulation.

image

Le nombre de caractères que vous pouvez définir varie selon le paramètre sélectionné pour Cryptage dans la section Sécurité d'encapsulation.

Si la longueur de la clé de code spécifiée est différente de l’algorithme de cryptage sélectionné, une erreur se produira.

  • DES : 64 bits (8 octets)
  • 3DES : 192 bits (24 octets)
  • AES-CBC 128 : 128 bits (16 octets)
  • AES-CBC 256 : 256 bits (32 octets)

Lorsque vous spécifiez la clé en code ASCII, encadrez les caractères à l’aide de guillemets doubles («  »).

SPI

Ces paramètres permettent d’identifier les informations de sécurité. En général, un hôte utilise plusieurs SA (Security Associations – Associations de sécurité) pour différents types de communication IPsec. Par conséquent, il est nécessaire d’identifier le SA applicable lors de la réception d’un paquet IPsec. Le paramètre SPI, qui identifie le SA, est inclus dans l’en-tête AH (Authentication Header – En-tête d’authentification) et ESP (Encapsulating Security Payload – Charge active de sécurité d’encapsulation).

Ces paramètres sont nécessaires lorsque Personnalisé est sélectionné pour Utiliser un modèle prédéfini et que Manuel est sélectionné pour Internet Key Exchange (IKE).

Entrez les valeurs Entrée/Sortie. (3 à 10 caractères)

Sécurité d'encapsulation
  • Protocole
    Sélectionnez ESP ou AH.
    image
    • ESP est un protocole permettant d’assurer des communications cryptées à l’aide d’IPsec. ESP crypte la charge active (les contenus communiqués) et ajoute des informations supplémentaires. Le paquet IP comprend l’en-tête et la charge active cryptée, laquelle vient après l’en-tête. En plus des données cryptées, le paquet IP inclut également des informations relatives à la méthode de cryptage et à la clé de cryptage, les données d’authentification et d’autres informations.
    • AH, une partie intégrante du protocole IPsec, authentifie l’expéditeur et empêche la manipulation des données (afin d’assurer l’intégrité des données). Dans le paquet IP, les données sont insérées immédiatement après l’en-tête. De plus, les paquets incluent des valeurs de hachage, qui sont calculées à l’aide d’une équation provenant des contenus communiqués, de la clé secrète et autres, afin d’empêcher la falsification de l’expéditeur et la manipulation des données. Contrairement au protocole ESP, les contenus communiqués ne sont pas cryptés et les données sont envoyées et reçues sous forme de texte ordinaire.
  • Cryptage (Non disponible pour l’option AH.)
    Sélectionnez DES, 3DES, AES-CBC 128 ou AES-CBC 256.
  • Hachage
    Sélectionnez Aucun, MD5, SHA1, SHA256, SHA384 ou SHA512.

    Aucun peut être sélectionné uniquement lorsque ESP est sélectionné dans Protocole.

    Lorsque AH+ESP est sélectionné dans Protocole, sélectionnez chaque protocole pour Hachage(ESP) et Hachage(AH).

  • Durée de vie SA

    Spécifiez la durée de vie IKE SA.

    Saisissez la durée (secondes) et le nombre de kilo-octets (Ko).

  • Mode d'encapsulation
    Sélectionnez Transport ou Tunnel.
  • Adresse IP routeur distant

    Saisissez l’adresse IP (IPv4 ou IPv6) du routeur distant. Entrez uniquement cette information lorsque le mode Tunnel est sélectionné.

    image
    SA (Security Association) est une méthode de communication cryptée utilisant IPsec ou IPv6 et permettant d’échanger et de partager des informations, telles que la méthode de cryptage et la clé de cryptage, afin d’établir un canal de communication sécurisé avant le début de la communication. SA peut également désigner un canal de communication virtuel crypté préalablement établi. Le SA utilisé pour IPsec établit la méthode de cryptage, échange les clés et assure l’authentification mutuelle selon la procédure standard IKE (Internet Key Exchange). De plus, le SA est régulièrement mis à jour.
Cette page vous a-t-elle été utile?