Ustawienia automatycznej zmiany klucza szyfrowania (ustawienia od 1 do 4)
Konfiguracja > Ochrona > IPsec > Ustawienia automatycznej zmiany klucza szyfrowania (Ustawienia od 1 do 4)

Na tej stronie można skonfigurować ustawienia dotyczące automatycznej wymiany klucza szyfrowania IPsec. Ustawienia od 1 do 4 są ustawieniami protokołu IPsec dotyczącymi komunikacji z określonymi punktami.

Uwaga

Typ adresu

Wybierz typ adresu używany do komunikacji IPsec. Wybranie ustawienia [Nieaktywne] powoduje wyłączenie wszystkich innych ustawień na tej stronie.

Adres lokalny

Określ adres urządzenia. Adres można wpisać w formacie „adres podstawowy/długość maski” lub wybrać go z listy rozwijanej.
Aby określić zakres, wybierz opcję [Maska], wpisz adres podstawowy, a następnie wpisz długość maski. Długość maski musi mieścić się w przedziale od 0 do 32 dla IPv4 lub od 0 do 128 dla IPv6, jak pokazano w poniższych tabelach:

IPv4

Adres IP Maska Zakres adresów
192.168.1.1 32 Tylko 192.168.1.1
192.168.5.0 24 od 192.168.5.0 do 192.168.5.255
0.0.0.0 0 Wszystkie adresy IPv4

IPv6

Adres IP Maska Zakres adresów
2001:1000:0:1234::1 128 Tylko 2001:1000:0:1234::1
2001:1000:0:1234:: 80 2001:1000:0:1234:: do 2001:1000:0:1234:ffff:ffff:ffff:ffff
:: 0 Wszystkie adresy IPv6

Adres zdalny

Podaj adres punktu docelowego. Wpisz adres w formacie „adres podstawowy/długość maski”.
Aby określić zakres adresów, postępuj zgodnie z instrukcjami dotyczącymi adresu lokalnego.

Poziom ochrony

Wybierz jeden z poniższych poziomów ochrony dla komunikacji IPsec. Możesz od razu podać zestaw wartości, wybierając po prostu pożądany poziom ochrony. Po wybraniu poziomu ochrony odpowiadające mu wartości są wyświetlane w obszarze [Szczegóły ochrony]. Tylko ustawienie [Tekst wstępnie współdzielonego klucza (PSK)] wymaga ręcznej konfiguracji. Jeśli chcesz ręcznie zmienić ustawienia w obszarze [Szczegóły ochrony], wybierz pozycję [Ustawienia użytkownika] z listy [Poziom ochrony].

Tylko autoryzacja

Ten poziom zapewnia autoryzację punktu docelowego i zapobiega manipulowaniu pakietami bez zastosowania szyfrowania pakietów.

Autoryzacja i niski poziom szyfrowania

Ten poziom zapewnia autoryzację punktu docelowego i szyfrowanie pakietów celem zabezpieczenia ich przed manipulacją. Ten poziom jest nieco bardziej narażony na kryptoanalizę niż poziom [Autoryzacja i wysoki poziom szyfrowania].

Autoryzacja i wysoki poziom szyfrowania

Ten poziom zapewnia autoryzację punktu docelowego i szyfrowanie pakietów celem zabezpieczenia ich przed manipulacją. Ten poziom jest bardziej odporny na kryptoanalizę niż poziom [Autoryzacja i niski poziom szyfrowania]. Prędkość przetwarzania jest jednak znacznie niższa z powodu złożonych obliczeń stosowanych przy szyfrowaniu i odszyfrowywaniu.

Ustawienia użytkownika

Po wybraniu pozycji [Ustawienia użytkownika] można ręcznie zmieniać ustawienia w obszarze [Szczegóły ochrony].

Szczegóły ochrony

W górę

Zasady bezpieczeństwa

Wybierz opcję, aby określić, w jaki sposób zarządzać protokołem IPsec.

Tryb enkapsulacji

Wybierz jeden z następujących trybów enkapsulacji:

Transport

Ten tryb chroni dane przesyłane w pakietach IP. Wybierz ten tryb dla komunikacji pomiędzy hostami IPsec.

Tunel

Ten tryb chroni całe pakiety IP. Wybierz ten tryb dla komunikacji pomiędzy bramami zabezpieczającymi (np. urządzeniami VPN).

Uwaga

Końcowy punkt tunelu

Po wybraniu ustawienia [Tunel] dla opcji [Tryb enkapsulacji] musisz także określić pokrycie IPsec (tj. początek i koniec końcowego punktu tunelu).

Uwaga

  • Musisz podać adres IP, który jest zgodny z określonym typem adresu.
  • Jako początek końcowego punktu tunelu wpisz adres lokalny.
  • W przypadku używania adresów IPv6 nie można określić lokalnych adresów łącza ani lokalnych adresów miejsca.

Poziom wymagań IPsec

Określ, jak urządzenie ma reagować, gdy ustawienia IPsec nie są zgodne z ustawieniami punktu docelowego. Wybierz jedną z poniższych opcji:

Użyj jeśli jest to możliwe

Jeśli ustawienia IPsec tego urządzenia i punktu docelowego nie są zgodne, komunikacja będzie realizowana w postaci jawnej. W każdym innym przypadku komunikacja będzie chroniona protokołem IPsec.

Zawsze wymagaj

Jeśli ustawienia IPsec tego urządzenia i punktu docelowego nie są zgodne, komunikacja zostanie wyłączona. W każdym innym przypadku komunikacja będzie chroniona protokołem IPsec.

Metoda autoryzacji

Wybierz metodę autoryzacji punktu docelowego. Jeśli wybierzesz [PSK], wpisz tekst w polu [Tekst wstępnie współdzielonego klucza (PSK)].

Tekst wstępnie współdzielonego klucza (PSK)

Wyświetlany jest obecny stan klucza PSK (wstępnie współdzielony klucz). Jeśli wyświetlany jest komunikat „Nieustawione” , kliknij przycisk [Zmień], a następnie wpisz tekst PSK.

Szczegółowe informacje na temat strony [Tekst wstępnie współdzielonego klucza (PSK)]

Faza 1

Algorytm Hash

Wybierz typ algorytmu haszowania dla fazy 1.

Algorytm szyfrowania

Wybierz typ algorytmu szyfrowania dla 1 fazy.

Grupa Diffie-Hellman

Wybierz typ Diffie-Hellman dla fazy 1.

Okres ważności

Określ, jak długo pozostaje ważny kanał komunikacyjny dla fazy 1. Można wpisać wartość pomiędzy 300 a 172800 (sekund).

Faza 2

Protokół ochrony

Wybierz protokół ochrony dla 2 fazy. Po wybraniu ustawienia [AH] opcja [Uprawnienia algorytmu szyfrowania] jest niedostępna.

Algorytm autoryzacji

Wybierz typ algorytmu autoryzacji dla fazy 2.

Uprawnienia algorytmu szyfrowania

Wybierz typ algorytmu szyfrowania dla 2 fazy. Można wybrać jeden lub kilka typów.

PFS

Wybierz czy grupa PFS dla 2 fazy ma być włączona czy wyłączona. Aby ją włączyć, należy wybrać typ grupy.

Okres ważności

Określ, jak długo pozostaje ważny kanał komunikacyjny dla fazy 2. Można wpisać wartość pomiędzy 300 a 172800 (sekund).

Przyciski

W górę

[OK]

Kliknij ten przycisk, aby przesłać ustawienia do urządzenia. Aby zastosować ustawienia, kliknij przycisk [OK] na stronie [IPsec].

[Anuluj]

Kliknij ten przycisk, aby anulować ustawienia.

 

W górę