Режим зв’язкуЗа використання протоколу IPSec цей апарат підтримує лише режим передавання. Тому автентифікація та шифрування застосовуються лише до частин IP-пакетів, у яких розміщено дані. Протокол ключового обмінуЦей апарат підтримує протокол обміну ключами версії 1 (IKEv1) для обміну ключами на основі інтернет протоколу асоціацій безпеки та керування ключами (ISAKMP). Для автентифікації слід вибрати метод із використанням попередньо наданого ключа або цифрового підпису. Установлюючи метод із використанням попередньо наданого ключа, потрібно заздалегідь визначитися з парольною фразою (попередньо наданий ключ), яка використовується для зв’язку апарата з вузлом зв’язку IPSec. Установлюючи метод із використанням цифрового підпису, використовуйте сертифікат, виданий центром сертифікації, ключ формату PKCS#12 і сертифікат для здійснення взаємної автентифікації між апаратом і вузлом зв’язку IPSec. Додаткові відомості про реєстрацію нових сертифікатів центра сертифікації або ключів чи сертифікатів див. в розділі Реєстрація ключа та сертифіката для встановлення зв’язку з мережею. Зауважте, що перед використанням цього методу слід налаштувати SNTP для апарата. Настроювання параметрів SNTP |
Незалежно від значення параметра <Форматувати метод шифрування до FIPS 140-2> для встановлення зв’язку за протоколом IPSec, використовуватимуться модуль шифрування, який уже пройшов сертифікацію FIPS140-2. Щоб зв’язок за протоколом IPSec відповідав вимогам стандарту FIPS 140-2, потрібно встановити довжину ключа для DH і RSA для IPSec до 2048 бітів або довше в мережевому середовищі, до якого належить апарат. З апарата можна вказати лише довжину ключа для DH. Зверніть увагу, що під час налаштування середовища з апарата параметри RSA недоступні. Ви можете зареєструвати до 10 політик безпеки. |
1 | Натисніть <Параметри селектора>. | ||||||||||||||
2 | Укажіть IP-адресу, до якої слід застосувати політику IPSec. Укажіть IP-адресу цього апарата в полі <Локальна адреса>, а IP-адресу вузла зв’язку вкажіть у полі <Віддалена адреса>.
| ||||||||||||||
3 | Укажіть порт, до якого слід застосувати політику IPSec. Натисніть <Указати за номером порту>, щоб використовувати номери портів для визначення портів, до яких застосовується політика IPSec. Виберіть <Усі порти>, щоб застосувати політику IPSec до всіх номерів портів. Щоб застосувати політику IPSec до певного номера порту, натисніть <Один порт> і введіть номер порту. Після зазначення портів натисніть кнопку <OK>. Укажіть порт цього апарата в полі <Локальний порт>, а порт однорангового вузла зв’язку вкажіть у полі <Віддалений порт>. Натисніть <Указати за іменем служби>, щоб використовувати назви служб для визначення портів, до яких застосовується політика IPSec. Виберіть службу зі списку, натисніть <Увімк./вимк. служби>, щоб установити значення <Увімк.>, і натисніть кнопку <OK>. | ||||||||||||||
4 | Натисніть <OK>. |
1 | Натисніть <Параметри IKE>. | ||||||||||
2 | Налаштуйте необхідні параметри. <Режим IKE> Виберіть режим роботи протоколу обміну ключами. Якщо встановлено режим роботи <Основні>, безпека посилюється, тому що сеанс IKE зашифровано, але порівняно з режимом <Aggressive>, у якому шифрування не виконується, збільшується навантаження на канал обміну даних. <Термін дії> Установіть термін дії створеного IKE SA. <Спосіб автентифікації> Виберіть один з описаних нижче методів автентифікації.
<Алгоритм автентифікації/шифрування> Виберіть <Авто> або <Параметри, указув. вручну>, щоб установити спосіб зазначення алгоритму автентифікації та шифрування для етапу 1 підключення за протоколом IKE. Якщо ви вибрали <Авто>, алгоритм, що можна використовувати для цього апарата й однорангового вузла зв’язку, установлюється автоматично. Щоб указати певний алгоритм, виберіть <Параметри, указув. вручну> і налаштуйте вказані далі параметри.
| ||||||||||
3 | Натисніть <OK>. |
Якщо для параметра <Режим IKE> установлено значення <Основні> на екрані <Параметри IKE>, а для параметра <Спосіб автентифікації> установлено значення <Метод автент. за доп. сп. кл.>, під час реєстрації кількох політик безпеки застосовуються наведені нижче обмеження. Ключ для методу з використанням попередньо наданого ключа: коли вказано кілька віддалених IP-адрес, до яких слід застосувати політику безпеки, усі попередньо надані ключі для цієї політики безпеки ідентичні (це правило не застосовується, коли вказано одну адресу). Пріоритет: коли вказано кілька віддалених IP-адрес, до яких слід застосувати політику безпеки, пріоритет цієї політики безпеки нижче, ніж у політик безпеки, для яких указано одну адресу. |
1 | Натисніть <Параметри мережі IPSec>. | ||||||
2 | Налаштуйте необхідні параметри. <Термін дії> Установіть термін дії створеного IPSec SA. Обов’язково вкажіть значення в полі <Час> або <Формат>. Якщо значення вказано в обох полях, застосовується те з них, якого буде досягнуто раніше. <PFS> Якщо встановити для функції досконалої прямої секретності (PFS) значення <Увімк.>, рівень секретності ключа шифрування збільшиться, але швидкість передавання даних сповільниться. Крім того, на одноранговому вузлі зв’язку слід увімкнути функцію PFS. <Алгоритм автентифікації/шифрування> Виберіть <Авто> або <Параметри, указув. вручну>, щоб установити спосіб зазначення алгоритму автентифікації та шифрування для етапу 2 підключення за протоколом IKE. Якщо ви вибрали <Авто>, алгоритм автентифікації та шифрування ESP встановлюється автоматично. Якщо потрібно вказати певний метод автентифікації, натисніть <Параметри, указув. вручну> і виберіть один з указаних далі методів автентифікації.
| ||||||
3 | Натисніть <OK> <OK>. |
Керування політиками IPSecВи можете редагувати політики на екрані, який показано на кроці 3. Щоб відредагувати відомості про політику, виберіть її в списку та натисніть <Редагування>. Щоб вимкнути політику, виберіть її в списку та натисніть <Увімк./вимк. політики>. Щоб видалити політику, виберіть її в списку та натисніть <Видалити> <Так>. |