Fonctions de gestion

Réglages du pare-feu

Vous pouvez spécifier jusqu'à 16 adresses IP (ou plages d'adresses IP) pour les protocoles IPv4 et IPv6.
Un maximum de 32 adresses MAC peuvent être spécifiées.

IPSec

Le protocole IPSec pris en charge par l'appareil est conforme aux normes RFC2401, RFC2402, RFC2406 et RFC4305.
Système d'exploitation
Windows 8.1
Windows 10
Mode de connexion
Mode Transport
Protocole d'échange de clés
IKEv1 (mode principal)
Méthode d'authentification
Clé prépartagée
Signature numérique
Algorithme de hachage
(et longueur de clé)
HMAC-SHA1-96
HMAC-SHA2 (256 bits ou 384 bits)
Algorithme de cryptage
(et longueur de clé)
3DES-CBC
AES-CBC (128 bits, 192 bits ou 256 bits)
Algorithme/Groupe d'échange de clés (et longueur de clé)
Diffie-Hellman (DH)
Groupe 14 (2 048 bits)
ECDH-P256 (256 bits)
ECDH-P384 (384 bits)
ESP
Algorithme de hachage
HMAC-SHA1-96
Algorithme de cryptage (et longueur de clé)
3DES-CBC
AES-CBC (128 bits, 192 bits ou 256 bits)
Algorithme de hachage/algorithme de cryptage (et longueur de clé)
AES-GCM (128 bits, 192 bits ou 256 bits)
AH
Algorithme de hachage
HMAC-SHA1-96
IPSec gère les communications avec une adresse monodiffusion (ou un périphérique unique).

Enregistrement des clés et des certificats

Si vous installez une clé ou un certificat CA à partir d'un ordinateur, assurez-vous qu'ils respectent les conditions suivantes :
Format
Clé : PKCS#12*1
Certificat CA : X.509 DER/PEM
Extension de fichier
Clé : ".p12" ou ".pfx"
Certificat CA : ".cer" ou ".pem"
Algorithme de clé publique
(et longueur de clé)
RSA (512, 1 024 , 2 048, 4 096 bits)
DSA (1 024, 2 048, 3 072 bits)
ECDSA (P256, P384, P521)
Algorithme de signature de certificat
RSA : SHA-1, SHA-256, SHA-384*2, SHA-512*2, MD2, MD5
DSA : SHA-1
ECDSA : SHA-1, SHA-256, SHA-384, SHA-512
Algorithme d'empreinte numérique
SHA1
*1Les conditions requises pour le certificat contenu dans une clé relèvent des certificats CA.
*2SHA384-RSA et SHA512-RSA sont disponibles à condition que la longueur de la clé RSA soit de 1 024 bits ou plus.
L'appareil ne prend pas en charge l'utilisation d'une liste de révocation de certificats (CRL).

Définition d'un "cryptage faible"

Lorsque <Interdire util. crypt. faible> est réglé sur <Activé>, l'utilisation des algorithmes suivants est interdite.
Algorithme de hachage
MD4, MD5, SHA-1
HMAC
HMAC-MD5
Système de cryptage de clé commune
RC2, RC4, DES
Système de cryptage de clé publique
cryptage RSA (512 bits/1 024 bits), signature RSA (512 bits/1 024 bits), DSA (512 bits/1 024 bits), DH (512 bits/1 024 bits)
Même lorsque <Int. crypt. faible Clé/cert.> est réglé sur <Activé>, l'algorithme de hachage SHA-1, qui est utilisé pour signer un certificat racine, peut être utilisé.
8559-0C0