Pomiń nagłówek
 

Ustawienia IPsec

Ustawienia IPsec dla tego urządzenia mogą być konfigurowane za pomocą programu Web Image Monitor. Poszczególne elementy ustawień przedstawiono w poniższej tabeli.

Pozycje ustawień IPsec

Ustawienie

Opis

Ustawianie wartości

IPsec

Określa, czy IPsec ma być włączony czy wyłączony.

  • Aktywny

  • Nieaktywny

Wyłącz komunikację HTTPS

Określa, czy IPsec ma być włączony czy wyłączony podczas komunikacji HTTPS.

  • Aktywny

  • Nieaktywny

Wybierz ustawienie „Aktywny”, jeśli nie chcesz używać protokołu IPsec dla komunikacji HTTPS.

Ustawienia protokołu IPsec można również skonfigurować za pomocą panela operacyjnego.

Poziom ochrony automatycznej zmiany klucza szyfrowania

Po wybraniu poziomu ochrony zostaną skonfigurowane określone ustawienia bezpieczeństwa. Poniższa tabela opisuje dodatkowe elementy poziomu ochrony.

Poziom ochrony

Elementy poziomu ochrony

Tylko autoryzacja

Wybierz ten poziom, aby dokonywać autoryzacji partnera transmisji, a także zapobiegać nieautoryzowanemu manipulowaniu danymi, ale nie szyfrować pakietów danych.

Ponieważ dane wysyła się w postaci jawnego tekstu, pakiety danych są narażone na podsłuchiwanie. Nie wybieraj tej opcji w przypadku wymiany poufnych informacji.

Autoryzacja i niski poziom szyfrowania

Wybierz ten poziom, aby szyfrować pakiety danych i jednocześnie dokonywać autoryzacji partnera transmisji, a także zapobiegać nieautoryzowanemu manipulowaniu danymi. Szyfrowanie pakietu pomaga chronić przed atakami zewnętrznymi. Ten poziom zapewnia mniejszy stopień ochrony niż "Autoryzacja i wysoki poziom szyfrowania".

Autoryzacja i wysoki poziom szyfrowania

Wybierz ten poziom, aby szyfrować pakiety danych i jednocześnie dokonywać autoryzacji partnera transmisji, a także zapobiegać nieautoryzowanemu manipulowaniu danymi. Szyfrowanie pakietu pomaga chronić przed atakami zewnętrznymi. Ten poziom zapewnia wyższy stopień ochrony niż "Autoryzacja i niski poziom szyfrowania".

W poniższej tabeli wymieniono ustawienia, które zostają skonfigurowane automatycznie zgodnie z poziomem ochrony.

Ustawienie

Tylko autoryzacja

Autoryzacja i niski poziom szyfrowania

Autoryzacja i wysoki poziom szyfrowania

Polityka ochrony

Zastosuj

Zastosuj

Zastosuj

Tryb enkapsulacji

Transport

Transport

Transport

Poziom wymagań IPsec

Użyj jeśli jest to możliwe

Użyj jeśli jest to możliwe

Zawsze wymagaj

Metoda autoryzacji

PSK

PSK

PSK

Faza 1 Algorytm Hash

MD5

SHA1

SHA256

Faza 1 Algorytm autoryzacji

DES

3DES

AES-128-CBC

Faza 1 Grupa Diffie-Hellman

2

2

2

Faza 2 Protokół ochrony

AH

ESP

ESP

Faza 2 Algorytm autoryzacji

HMAC-SHA1-96/HMAC-SHA256-128/HMAC-SHA384-192/HMAC-SHA512-256

HMAC-SHA1-96/HMAC-SHA256-128/HMAC-SHA384-192/HMAC-SHA512-256

HMAC-SHA256-128/HMAC-SHA384-192/HMAC-SHA512-256

Faza 2 Uprawnienia algorytmu szyfrowania

Jawny tekst (szyfrowanie NULL)

3DES/AES-128/AES-192/AES-256

AES-128/AES-192/AES-256

Faza 2 PFS

Nieaktywny

Nieaktywny

2

Elementy ustawień automatycznej zmiany klucza szyfrowania

Podczas określania poziomu ochrony analogiczne ustawienia ochrony są konfigurowane automatycznie, ale pozostałe ustawienia, takie jak typ adresu, adres lokalny i adres zdalny, muszą zostać skonfigurowane ręcznie.

Po określeniu poziomu ochrony nadal można zmienić ustawienia skonfigurowane automatycznie. W przypadku zmiany ustawień skonfigurowanych automatycznie, poziom ochrony przełącza się automatycznie na "Ustawienia użytkownika".

Ustawienie

Opis

Ustawianie wartości

Typ adresu

Określa typ adresu, dla którego używa się transmisji IPsec.

  • Nieaktywny

  • IPv4

  • IPv6

  • IPv4/IPv6 (tylko Ustawienia domyślne)

Lokalny adres

Określa adres urządzenia. W przypadku korzystania z wielu adresów w IPv6 można również określić zakres adresów.

Adres IPv4 lub IPv6 urządzenia.

Jeśli zakres adresów nie zostanie ustawiony, po adresie IPv4 wprowadź 32 lub po adresie IPv6 wprowadź 128.

Zdalny adres

Określa adres partnera transmisji Ipsec. Można również określić zakres adresów.

Adres partnera transmisji IPv4 lub IPv6.

Jeśli zakres adresów nie zostanie ustawiony, po adresie IPv4 wprowadź 32 lub po adresie IPv6 wprowadź 128.

Polityka ochrony

Określ metodę obsługi protokołu IPsec.

  • Zastosuj

  • Pomiń

  • Porzuć

Tryb enkapsulacji

Określa tryb zwięzły.

(ustawienie automatyczne)

  • Transport

  • Tunel

W przypadku wybrania opcji "Tunel" należy następnie określić "Punkty końcowe tunelu", czyli początkowy i końcowy adres IP. Ustaw dla punktu początkowego ten sam adres, jaki określono w polu "Adres lokalny".

Poziom wymagań IPsec

Określ, czy przeprowadzać transmisję tylko przy pomocy protokołu IPsec, czy też pozwolić na transmisję jawnym tekstem, kiedy nie ma możliwości ustanowienia połączenia IPsec.

(ustawienie automatyczne)

  • Użyj jeśli jest to możliwe

  • Zawsze wymagaj

Metoda autoryzacji

Określa metodę autoryzacji partnerów transmisji.

(ustawienie automatyczne)

  • PSK

  • Certyfikat

Jeśli wybrano "PSK", należy następnie ustawić tekst PSK (przy użyciu znaków ASCII).

Jeżeli używany jest "PSK", podaj hasło PSK używając do 32 znaków ASCII.

Jeśli wybrano "Certyfikat", przed użyciem należy zainstalować i określić certyfikat dla IPsec.

Tekst PSK

Podaj klucz współdzielony dla

autoryzacji PSK.

Wprowadź klucz wstępny autoryzacji PSK.

Faza 1

Algorytm Hash

Wybierz algorytm Hash, który będzie używany w fazie 1.

(ustawienie automatyczne)

  • MD5

  • SHA1

  • SHA256

  • SHA384

  • SHA512

Faza 1

Algorytm szyfrowania

Określa algorytm szyfrowania, który ma być używany w fazie 1.

(ustawienie automatyczne)

  • DES

  • 3DES

  • AES-128-CBC

  • AES-192-CBC

  • AES-256-CBC

Faza 1

Grupa Diffie-Hellman

Wybierz numer grupy Diffie-Hellman używany podczas generowania klucza szyfrowania IKE.

(ustawienie automatyczne)

  • 1

  • 2

  • 14

Faza 1

Okres ważności

Określa termin ważności dla ustawień SA w fazie 1.

Ustaw czas w sekundach w zakresie od 300 sek.(5 min.) do 172800 sek.(48 godz.).

Faza 2

Protokół ochrony

Określa protokół ochrony, który ma być użyty w fazie 2.

Aby jednocześnie szyfrować i autoryzować wysyłane dane, wybierz opcję "ESP" lub "ESP+AH".

Aby tylko autoryzować wysyłane dane, wybierz opcję "AH".

(ustawienie automatyczne)

  • ESP

  • AH

  • ESP+AH

Faza 2

Algorytm autoryzacji

Określa algorytm autoryzacji, który ma być użyty w fazie 2.

(ustawienie automatyczne)

  • HMAC-MD5-96

  • HMAC-SHA1-96

  • HMAC-SHA256-128

  • HMAC-SHA384-192

  • HMAC-SHA512-256

Faza 2

Uprawnienia algorytmu szyfrowania

Określa algorytm szyfrowania, który ma być używany w fazie 2.

(ustawienie automatyczne)

  • Jawny tekst (szyfrowanie NULL)

  • DES

  • 3DES

  • AES-128

  • AES-192

  • AES-256

Faza 2

PFS

Określa, czy ma być włączony PFS. Następnie po włączeniu PFS wybierz grupę Diffie-Hellman.

(ustawienie automatyczne)

  • Nieaktywny

  • 1

  • 2

  • 14

Faza 2

Okres ważności

Określa termin ważności dla ustawień SA w fazie 2.

Określ czas (w sekundach) w zakresie od 300 (5 min.) do 172800 sek. (48 godz.).