Режим на комуникацияТази машина поддържа само транспортен режим за IPSec комуникация. В резултат на това удостоверяване и шифроване се прилагат само към частите от данни на IP пакетите. Протокол за обмен на ключовеТази машина поддържа Internet Key Exchange version 1 (IKEv1) за обмен на ключове, базирани на Internet Security Association and Key Management Protocol (ISAKMP). За метода за удостоверяване задайте метод на предварително споделен ключ или метод на цифров подпис. Когато задавате метод на предварително споделен ключ, вие трябва да определите предварително парола (предварително споделен ключ), която да се използва между машината и партньора за IPSec комуникация. Когато задавате метод на цифров подпис, използвайте СА сертификат и ключ и сертификат в PKCS#12 формат за извършване на взаимно удостоверяване между машината и партньора за IPSec комуникация. За повече информация относно регистрирането на нови СА сертификати или ключове/сертификати вж. Регистриране на ключ и сертификат за мрежова комуникация. Отбележете, че SNTP трябва да се конфигурира за машината, преди да се използва този метод. Извършване на настройки за SNTP |
Независимо от настройката на [Format Encryption Method to FIPS 140-2] за IPSec комуникация, ще се използва модул за шифроване, който вече е получил FIPS140-2 сертифициране. За да може IPSec комуникацията да съответства с FIPS 140-2, трябва да зададете дължината на DH и RSA за IPSec комуникацията на 2048 бита или повече в мрежовата среда, към която машината принадлежи. Само дължина на ключа за DH може да се посочи от машината. Имайте предвид при конфигуриране на средата си, че няма настройки за RSA в машината. Можете да регистрирате до 10 правила за защита. |
1 | Щракнете върху [Selector Settings]. | ||||||||||||||
2 | Посочете IP адреса, към който ще се прилагат IPSec правилата. Посочете IP адреса на тази машина в [Local Address] и посочете IP адреса на партньора за комуникация в [Remote Address].
| ||||||||||||||
3 | Посочете порта за прилагане на IPSec. Изберете [Specify by Port Number] за използване на номера на портове при посочване на портовете, към които IPSec се прилага. Изберете [All Ports] за прилагане на IPSec към всички номера на портове. За прилагане на IPSec към специфичен номер на порт натиснете [Single Port] и въведете номера на порта. Посочете порта на тази машина в [Local Port] и посочете порта на партньора за комуникация в [Remote Port]. За да укажете на портовете, на които да се приложи IPSec по име на услуга, изберете [Specify by Service Name] и изберете услугите, които ще се използват. | ||||||||||||||
4 | Щракнете върху [OK]. |
1 | Щракнете върху [IKE Settings]. | ||||||||||
2 | Конфигурирайте необходимите настройки. [IKE Mode] Изберете режим за работа за протокола за обмен на ключове. Защитата е подобрена, ако изберете [Main], защото IKE сесията е шифрована, но скоростта на сесията е по-ниска отколкото с [Aggressive], което не шифрова цялата сесия. [Validity] Настройте срока за изтичане на генерирания IKE SA. [Authentication Method] Изберете един от описаните по-долу методи за удостоверяване.
[Authentication/Encryption Algorithm] Изберете [Auto] или [Manual Settings], за да зададете как да се посочва алгоритъм за удостоверяване и кодиране за IKE фаза 1. Ако изберете [Auto], автоматично се задава алгоритъм, който може да се използва от тази машина и от партньора в комуникацията. Ако искате да посочите конкретен алгоритъм, изберете [Manual Settings] и конфигурирайте настройките по-долу.
| ||||||||||
3 | Щракнете върху [OK]. |
Когато [IKE Mode] е зададено на [Main] в екрана [IKE] и [Authentication Method] е зададено на [Pre-Shared Key Method], се прилагат следните ограничения при регистриране на няколко групи правила за защита. Ключ за метод за предварително споделен ключ: когато се посочват няколко отдалечени IP адреса, към които трябва да се приложат правила за защита, всички споделени ключове за тези правила за защита са идентични (това не се прилага при посочен един адрес). Приоритет: когато се посочват няколко отдалечени IP адреса, към които трябва да се приложат правила за защита, приоритетът на тези правила за защита е по-нисък от този на правилата за защита, за които е посочен единичен адрес. |
1 | Щракнете върху [IPSec Network Settings]. | ||||||
2 | Конфигурирайте необходимите настройки. [Validity] Настройте периода на изтичане на генерирания IPSec SA. Уверете се, че задавате или [Time], или [Size]. Ако зададете и двете настройки, се прилага настройката със стойността, достигната първа. [PFS] Ако изберете [Use PFS], секретността на ключа за кодиране се увеличава, но скоростта на комуникация е по-бавна. Освен това, функцията Perfect Forward Secrecy (PFS) трябва да е разрешена на устройството на партньора в комуникацията. [Authentication/Encryption Algorithm] Изберете или [Auto], или [Manual Settings], за да зададете как да се посочва алгоритъм за удостоверяване и кодиране за IKE фаза 2. Ако изберете [Auto], алгоритъмът за ESP удостоверяване и шифриране се задава автоматично. Ако искате да посочите конкретен метод за удостоверяване, изберете [Manual Settings] и изберете един от методите за удостоверяване по-долу.
| ||||||
3 | Щракнете върху [OK]. |
Управляване на IPSec правилаМожете да редактирате правилата на екрана, показан на стъпка 4. За редактиране на детайли за правила щракнете върху името на правилата в списъка. За да деактивирате дадени правила, щракнете върху името на правилата в списъка, изберете [Off] за [Policy On/Off] щракнете върху [OK]. За изтриване на правила изберете правилата в списъка и щракнете върху [Delete] [OK]. Използване на контролния панелМожете също да активирате или деактивирате комуникационната форма на IPSec <Задав.> на екрана <Начало>. <IPSec настройки> Партидно импортиране/партидно експортиранеТази настройка може да се импортира/експортира с модели, които поддържат партидно импортиране на тази настройка. Импортиране/експортиране на данни за настройки Тази настройка е включена в [Settings/Registration Basic Information] при групово експортиране. Импортиране/експортиране на всички настройки |