Режим связиПри использовании протокола IPSec данный аппарат поддерживает только режим передачи. Поэтому аутентификация и шифрование выполняются только в отношении тех частей IP-пакетов, в которых находятся данные. Протокол распределения ключейДанный аппарат поддерживает протокол Internet Key Exchange версии 1 (IKEv1) для обмена ключами на основе протокола Internet Security Association and Key Management Protocol (ISAKMP). Для аутентификации следует выбрать способ с использованием общего ключа или цифровой подписи. При выборе способа с использованием общего ключа необходимо заранее задать парольную фразу (общий ключ), которая используется для взаимодействия аппарата с кэширующим узлом IPSec. При выборе второго способа для следует использовать сертификат, выданный центром сертификации (CA), ключ в формате PKCS#12 и сертификат, который используется для взаимной аутентификации аппарата и кэширующего узла IPSec. Дополнительные сведения о регистрации новых сертификатов CA, а также ключей и сертификатов см. в разделе Регистрация ключа и сертификата для передачи данных по сети. Обратите внимание, что перед использованием этого способа необходимо настроить параметры SNTP. Настройка параметров SNTP |
Независимо от настроек [Форм. метод кодирования в FIPS 140-2] для связи по протоколу IPSec, для шифрования будет использован модуль, уже прошедший сертификацию FIPS140-2. Чтобы связь по протоколу IPSec соответствовала стандарту FIPS 140-2, необходимо указать длину ключа как DH, так и RSA для IPSec не менее 2048 бит в сети, к которой относится аппарат. С аппарата можно указать только длину ключа DH. Обратите внимание, что при конфигурировании сети с аппарата настройки RSA недоступны. Можно зарегистрировать до 10 политик безопасности. |
1 | Выберите команду [Настройки селектора]. | ||||||||||||||
2 | Укажите IP-адрес, в отношении которого необходимо применить политику IPSec. Укажите IP-адрес аппарата в поле [Локальный адрес], а затем укажите IP-адрес однорангового узла связи в поле [Дистанционный адрес].
| ||||||||||||||
3 | Укажите порт, в отношении которого необходимо применить политику IPSec. Выберите [Указать по номеру порта], чтобы ввести номера портов, в отношении которых необходимо применить политику IPSec. Выберите [Все порты], чтобы применить политику IPSec ко всем номерам портов. Чтобы применить политику IPSec только к определенному порту, выберите [Один порт] и введите номер порта. Укажите порт аппарата в поле [Локальный порт] а затем укажите порт однорангового узла связи в поле [Дистанционный порт]. Чтобы указать порты для применения IPSec по имени службы, выберите [Указать по имени службы] и выберите используемые службы. | ||||||||||||||
4 | Выберите команду [OK]. |
1 | Выберите команду [Настройки IKE]. | ||||||||||
2 | Настройте необходимые параметры. [Режим IKE] Выберите режим работы протокола обмена ключами. Безопасность повышается, если выбрано [Основн.], так как шифруется сам сеанс IKE, но скорость сеанса будет ниже, чем при выборе [Aggressive], когда весь сеанс не шифруется. [Действит.] Укажите срок действия созданного IKE SA. [Способ аутентификации] Выберите один из способов аутентификации, которые описаны ниже.
[Алгоритм аутент./кодирования] Выберите [Авто] или [Ручная настройка], чтобы указать способ задания алгоритма аутентификации и шифрования для этапа 1 подключения по протоколу IKE. Выберите [Авто], чтобы алгоритм для аппарата и однорангового узла связи задавался автоматически. Чтобы задать определенный алгоритм, выберите вариант [Ручная настройка] и настройте указанные ниже параметры.
| ||||||||||
3 | Выберите команду [OK]. |
Когда для параметра [Режим IKE] установлено значение [Основн.] на экране [IKE] и для параметра [Способ аутентификации] установлено значение [Способ защ. общ. ключа]; при регистрации нескольких политик безопасности применяются следующие ограничения. Ключ для метода общего ключа: при указании нескольких удаленных IP-адресов, к которым следует применить политику безопасности, все общие ключи для этой политики являются идентичными (это не применяется, если указан один адрес). Приоритет: при указании нескольких удаленных IP-адресов, к которым следует применить политику безопасности, приоритет этой политики безопасности ниже, чем у тех политик безопасности, для которых указан единственный адрес. |
1 | Выберите команду [Настройки сети IPSec]. | ||||||
2 | Настройте необходимые параметры. [Действит.] Укажите срок действия созданного IPSec SA. Обязательно укажите значение в поле [Время] или [Формат]. Если заданы оба значения, будет применен параметр со значением, которое будет достигнуто первым. [PFS] При выборе [Использовать PFS] секретность ключа шифрования увеличивается, но скорость передачи данных снижается. Кроме того, на одноранговом устройстве связи должна быть включена функция «Совершенная прямая секретность (PFS)». [Алгоритм аутент./кодирования] Выберите [Авто] или [Ручная настройка], чтобы указать способ задания алгоритма аутентификации и шифрования для этапа 2 подключения по протоколу IKE. Если выбрать вариант [Авто], аутентификация ESP и алгоритм шифрования задаются автоматически. Чтобы указать определенный способ аутентификации, выберите вариант [Ручная настройка] и выберите один из следующих способов аутентификации.
| ||||||
3 | Выберите команду [OK]. |
Управление политиками IPSecНа экране, который отображается на шаге 4, можно изменить политики. Чтобы изменить параметры политики, щелкните по ней в списке. Чтобы отключить политику, щелкните имя политики в списке выберите [Выкл.] для [Вкл./Выкл. политики] щелкните [OK]. Чтобы удалить политику, выберите ее в списке щелкните [Удалить] [OK]. Использование панели управленияВключить или отключить связь по протоколу IPSec можно также в <З-ть> на экране <Главный>. <Параметры IPSec> Пакетный импорт/пакетный экспортЭтот параметр можно импортировать/экспортировать на моделях, которые поддерживают пакетный импорт этого параметра. Импорт и экспорт данных о настройке аппарата При пакетном экспорте данная настройка включается в [Основная информация о параметрах/регистрации]. Импорт и экспорт всех параметров |