Pomiń nagłówek
PodręcznikiSpis treściPoprzedniNastępnyPomoc

Konfigurowanie polityki IPsec

Kliknij kartę[Lista polityki IPsec] na stronie ustawień IPsec, aby wyświetlić listę zarejestrowanych polityk IPsec.

Ilustracja strony pojawiającej się w przeglądarce internetowej

Pozycja

Opis

Nr

Numer polityki IPsec.

Nazwa

Wyświetla nazwę polityki IPsec.

Ustawienia adresu

Wyświetla filtr adresów IP dla polityki IP zgodnie z poniższym:

Adres zdalny/długość prefiksu

Akcja

Wyświetla działanie wykonywane przez politykę IPsec, w rodzaju "Zaakceptowane", "Odrzucone" lub "Wymagane zabezpieczenie".

Status

Wyświetla stan polityki IPsec, w rodzaju "Aktywna" lub "Nieaktywna".

Aby skonfigurować polityki IPsec, wybierz żądaną politykę IPsec, a następnie kliknij [Zmień], aby otworzyć stronę "Ustawienia polityki IPsec". Na stronie "Ustawienia polityki IPsec" można wprowadzać poniższe ustawienia.

Ilustracja strony pojawiającej się w przeglądarce internetowej

Ustawienia polityki IPsec

Pozycja

Opis

Nr

Podaj numer od 1 do 10 dla polityki IPsec. Podany numer będzie określać położenie polityki na liście polityk IPsec. Wyszukiwanie polityki odbywa się zgodnie z kolejnością na liście. Jeśli podany numer jest już przypisany do innej polityki, to konfigurowana polityka przyjmie numer wcześniejszej polityki, zaś numery polityki wcześniejszej oraz kolejnych zostaną odpowiednio zmienione.

Aktywność

Określ, czy polityka ma być włączona czy wyłączona.

Nazwa

Wpisz nazwę polityki. Może maksymalnie zawierać 16 znaków.

Typ adresu

Wybierz IPv4 lub IPv6 jako typ adresu IP wykorzystywanego w komunikacji IPsec.

Adres lokalny

Wyświetla adres IP tej drukarki.

Adres zdalny

Wpisz adres IPv4 lub IPv6 urządzenia, z którym ma następować komunikowanie się. Może zawierać do 39 znaków.

Długość prefix

Wpisz długość prefiksu adresu zdalnego, używając wartości od 1 do 128. Jeśli to ustawienie pozostanie niewypełnione, zostanie wybranie auytomatycznie wartość "32" (IPv4) lub "128" (IPv6).

Akcja

Określ, w jaki sposób przetwarzane są pakiety IP spośród następujących opcji:

  • [Zaakceptowane]: pakiety IP są wysyłane i odbierane bez stosowania do nich zabezpieczeń IPsec.

  • [Odrzucone]: pakiety IP są odrzucane.

  • [Wymagane zabezpieczenie]: zabezpieczenia IPsec są stosowane do pakietów IP zarówno wysyłanych, jak i odbieranych.

    W przypadku wybrania opcji [Wymagane zabezpieczenie] należy skonfigurować [Ustawienia IPsec] i [Ustawienia IKE].

Ustawienia IPsec

Pozycja

Opis

Typ enkapsulacji

Określ typ zagnieżdzenia spośród następujących opcji:

  • [Transport]: wybierz ten tryb w celu zabezpieczania wyłącznie użytecznej części poszczególnych pakietów IP podczas komunikacji z urządzeniami kompatybilnymi z IPsec.

  • [Tunel]: wybierz ten tryb, aby zabezpieczać wszystkie sekcje poszczególnych pakietów IP. Ten typ jest zalecany do komunikacji pomiędzy bramkami zabezpieczającymi (w rodzaju urządzeń w wirtualnej sieci prywatnej).

Protokół ochrony

Wybierz protokół zabezpieczeń spośród następujących opcji:

  • [AH]: ustanawia bezpieczną komunikację obsługującą jedynie autoryzację.

  • [ESP]: ustanawia bezpieczną komunikację, obsługującą zarówno autoryzację, jak i szyfrowanie danych.

  • [ESP i AH]: ustanawia bezpieczną komunikację, obsługującą zarówno szyfrowanie danych, jak i autoryzację pakietów, w tym nagłówków pakietów. Należy pamiętać, że protokołu tego nie można określić w przypadku, gdy [Typ enkapsulacji] ma wybrane ustawienie [Tunel].

Algorytm autoryzacji dla AH

Określ algorytm uwierzytelniania stosowany w przypadku wybrania ustawienia [AH] lub [ESP i AH] dla opcji [Protokół zabezpieczeń], wybierając spośród następujących opcji:

[MD5], [SHA1]

Algorytm szyfrowania dla ESP

Określ algorytm szyfrowania stosowany w przypadku wybrania ustawienia [ESP] lub [ESP i AH] dla opcji [Protokół zabezpieczeń], wybierając spośród następujących opcji:

[Brak], [DES], [3DES], [AES-128], [AES-192], [AES-256]

Algorytm autoryzacji dla ESP

Określ algorytm autoryzacji stosowny w przypadku wybrania ustawienia [ESP] w pozycji [Protokół zabezpieczeń], wybierając spośród następujących opcji:

[MD5], [SHA1]

Czas życia

Okreś czas życia związku zabezpieczeń (SA) IPsec w postaci długości czasu lub ilości danych. Skojarzenie zabezpieczeń wygaśnie po upływie podanego czasu lub osiągnięciu określonej ilości danych.

W przypadku podania zarówno długosci czasu, jak i ilości danych, skojarzenie zabezpieczeń wygaśnie po osiągnięciu któregokolwiek z tych warunków, a następne zostanie uzyskane nowe skojarzenie zabezpieczeń poprzez negocjację.

Aby określić czas życia skojarzenia zabezpieczeń w postaci długości czasu, wpisz liczbę sekund.

Aby określić czas życia skojarzenia zabezpieczeń w postaci ilości danych, wpisz liczbę kilobajtów.

Key Perfect Forward Secrecy

Wybór włączenia lub wyłączenia funkcji PFS (Perfect Forward Secrecy).

Ustawienia IKE

Pozycja

Opis

Wersja IKE

Wyświetla wersję IKE.

Algorytm szyfrowania

Określ algorytm szyfrowania, wybierając spośród następujących opcji:

[DES], [3DES], [AES-128], [AES-192], [AES-256]

Algorytm autoryzacji

Określ algorytm szyfrowania, wybierając spośród następujących opcji:

[MD5], [SHA1]

Czas życia IKE

Określenie czasu życia skojarzenia zabezpieczeń ISAKPM jako długości czasu. Wpisz liczbę sekund.

Grupa IKE Diffie-Hellman

Wybierz grupę IKE Diffie-Hellman wykorzystywaną przy generowaniu klucza szyfrowania IKE, wybierając spośród następujących opcji:

[DH1], [DH2]

Klucz wstępnie udostępniony

Określ klucz PSK (wstępnie udostępniony) wykorzystywany do autoryzacji urządzenia komunikacyjnego. Może on zawierać maksymalnie 32 znaki.

Key Perfect Forward Secrecy

Wybór włączenia lub wyłączenia funkcji PFS (Perfect Forward Secrecy).

Zajrzeć do instrukcji...