Ustawienia IPsec dla tego urządzenia mogą być konfigurowane za pomocą programu Web Image Monitor. Poszczególne elementy ustawień przedstawiono w poniższej tabeli.
Pozycje ustawień IPsec
Ustawienie |
Opis |
Ustawianie wartości |
---|---|---|
IPsec |
Określa, czy IPsec ma być włączony czy wyłączony. |
|
Wyłącz komunikację HTTPS |
Określa, czy IPsec ma być włączony czy wyłączony podczas komunikacji HTTPS. |
Wybierz ustawienie „Aktywny”, jeśli nie chcesz używać protokołu IPsec dla komunikacji HTTPS. |
Ustawienia protokołu IPsec można również skonfigurować za pomocą panela operacyjnego.
Poziom ochrony automatycznej zmiany klucza szyfrowania
Po wybraniu poziomu ochrony zostaną skonfigurowane określone ustawienia bezpieczeństwa. Poniższa tabela opisuje dodatkowe elementy poziomu ochrony.
Poziom ochrony |
Elementy poziomu ochrony |
---|---|
Tylko autoryzacja |
Wybierz ten poziom, aby dokonywać autoryzacji partnera transmisji, a także zapobiegać nieautoryzowanemu manipulowaniu danymi, ale nie szyfrować pakietów danych. Ponieważ dane wysyła się w postaci jawnego tekstu, pakiety danych są narażone na podsłuchiwanie. Nie wybieraj tej opcji w przypadku wymiany poufnych informacji. |
Autoryzacja i niski poziom szyfrowania |
Wybierz ten poziom, aby szyfrować pakiety danych i jednocześnie dokonywać autoryzacji partnera transmisji, a także zapobiegać nieautoryzowanemu manipulowaniu danymi. Szyfrowanie pakietu pomaga chronić przed atakami zewnętrznymi. Ten poziom zapewnia mniejszy stopień ochrony niż "Autoryzacja i wysoki poziom szyfrowania". |
Autoryzacja i wysoki poziom szyfrowania |
Wybierz ten poziom, aby szyfrować pakiety danych i jednocześnie dokonywać autoryzacji partnera transmisji, a także zapobiegać nieautoryzowanemu manipulowaniu danymi. Szyfrowanie pakietu pomaga chronić przed atakami zewnętrznymi. Ten poziom zapewnia wyższy stopień ochrony niż "Autoryzacja i niski poziom szyfrowania". |
W poniższej tabeli wymieniono ustawienia, które zostają skonfigurowane automatycznie zgodnie z poziomem ochrony.
Ustawienie |
Tylko autoryzacja |
Autoryzacja i niski poziom szyfrowania |
Autoryzacja i wysoki poziom szyfrowania |
---|---|---|---|
Polityka ochrony |
Zastosuj |
Zastosuj |
Zastosuj |
Tryb enkapsulacji |
Transport |
Transport |
Transport |
Poziom wymagań IPsec |
Użyj jeśli jest to możliwe |
Użyj jeśli jest to możliwe |
Zawsze wymagaj |
Metoda autoryzacji |
PSK |
PSK |
PSK |
Faza 1 Algorytm Hash |
MD5 |
SHA1 |
SHA256 |
Faza 1 Algorytm autoryzacji |
DES |
3DES |
AES-128-CBC |
Faza 1 Grupa Diffie-Hellman |
2 |
2 |
2 |
Faza 2 Protokół ochrony |
AH |
ESP |
ESP |
Faza 2 Algorytm autoryzacji |
HMAC-SHA1-96/HMAC-SHA256-128/HMAC-SHA384-192/HMAC-SHA512-256 |
HMAC-SHA1-96/HMAC-SHA256-128/HMAC-SHA384-192/HMAC-SHA512-256 |
HMAC-SHA256-128/HMAC-SHA384-192/HMAC-SHA512-256 |
Faza 2 Uprawnienia algorytmu szyfrowania |
Jawny tekst (szyfrowanie NULL) |
3DES/AES-128/AES-192/AES-256 |
AES-128/AES-192/AES-256 |
Faza 2 PFS |
Nieaktywny |
Nieaktywny |
2 |
Elementy ustawień automatycznej zmiany klucza szyfrowania
Podczas określania poziomu ochrony analogiczne ustawienia ochrony są konfigurowane automatycznie, ale pozostałe ustawienia, takie jak typ adresu, adres lokalny i adres zdalny, muszą zostać skonfigurowane ręcznie.
Po określeniu poziomu ochrony nadal można zmienić ustawienia skonfigurowane automatycznie. W przypadku zmiany ustawień skonfigurowanych automatycznie, poziom ochrony przełącza się automatycznie na "Ustawienia użytkownika".
Ustawienie |
Opis |
Ustawianie wartości |
---|---|---|
Typ adresu |
Określa typ adresu, dla którego używa się transmisji IPsec. |
|
Lokalny adres |
Określa adres urządzenia. W przypadku korzystania z wielu adresów w IPv6 można również określić zakres adresów. |
Adres IPv4 lub IPv6 urządzenia. Jeśli zakres adresów nie zostanie ustawiony, po adresie IPv4 wprowadź 32 lub po adresie IPv6 wprowadź 128. |
Zdalny adres |
Określa adres partnera transmisji Ipsec. Można również określić zakres adresów. |
Adres partnera transmisji IPv4 lub IPv6. Jeśli zakres adresów nie zostanie ustawiony, po adresie IPv4 wprowadź 32 lub po adresie IPv6 wprowadź 128. |
Polityka ochrony |
Określ metodę obsługi protokołu IPsec. |
|
Tryb enkapsulacji |
Określa tryb zwięzły. (ustawienie automatyczne) |
W przypadku wybrania opcji "Tunel" należy następnie określić "Punkty końcowe tunelu", czyli początkowy i końcowy adres IP. Ustaw dla punktu początkowego ten sam adres, jaki określono w polu "Adres lokalny". |
Poziom wymagań IPsec |
Określ, czy przeprowadzać transmisję tylko przy pomocy protokołu IPsec, czy też pozwolić na transmisję jawnym tekstem, kiedy nie ma możliwości ustanowienia połączenia IPsec. (ustawienie automatyczne) |
|
Metoda autoryzacji |
Określa metodę autoryzacji partnerów transmisji. (ustawienie automatyczne) |
Jeśli wybrano "PSK", należy następnie ustawić tekst PSK (przy użyciu znaków ASCII). Jeżeli używany jest "PSK", podaj hasło PSK używając do 32 znaków ASCII. Jeśli wybrano "Certyfikat", przed użyciem należy zainstalować i określić certyfikat dla IPsec. |
Tekst PSK |
Podaj klucz współdzielony dla autoryzacji PSK. |
Wprowadź klucz wstępny autoryzacji PSK. |
Faza 1 Algorytm Hash |
Wybierz algorytm Hash, który będzie używany w fazie 1. (ustawienie automatyczne) |
|
Faza 1 Algorytm szyfrowania |
Określa algorytm szyfrowania, który ma być używany w fazie 1. (ustawienie automatyczne) |
|
Faza 1 Grupa Diffie-Hellman |
Wybierz numer grupy Diffie-Hellman używany podczas generowania klucza szyfrowania IKE. (ustawienie automatyczne) |
|
Faza 1 Okres ważności |
Określa termin ważności dla ustawień SA w fazie 1. |
Ustaw czas w sekundach w zakresie od 300 sek.(5 min.) do 172800 sek.(48 godz.). |
Faza 2 Protokół ochrony |
Określa protokół ochrony, który ma być użyty w fazie 2. Aby jednocześnie szyfrować i autoryzować wysyłane dane, wybierz opcję "ESP" lub "ESP+AH". Aby tylko autoryzować wysyłane dane, wybierz opcję "AH". (ustawienie automatyczne) |
|
Faza 2 Algorytm autoryzacji |
Określa algorytm autoryzacji, który ma być użyty w fazie 2. (ustawienie automatyczne) |
|
Faza 2 Uprawnienia algorytmu szyfrowania |
Określa algorytm szyfrowania, który ma być używany w fazie 2. (ustawienie automatyczne) |
|
Faza 2 PFS |
Określa, czy ma być włączony PFS. Następnie po włączeniu PFS wybierz grupę Diffie-Hellman. (ustawienie automatyczne) |
|
Faza 2 Okres ważności |
Określa termin ważności dla ustawień SA w fazie 2. |
Określ czas (w sekundach) w zakresie od 300 (5 min.) do 172800 sek. (48 godz.). |