Режим зв’язкуЗа використання протоколу IPSec цей апарат підтримує лише режим передавання. Тому автентифікація та шифрування застосовуються лише до частин IP-пакетів, у яких розміщено дані. Протокол ключового обмінуЦей апарат підтримує протокол обміну ключами версії 1 (IKEv1) для обміну ключами на основі інтернет протоколу асоціацій безпеки та керування ключами (ISAKMP). Для автентифікації слід вибрати метод із використанням попередньо наданого ключа або цифрового підпису. Установлюючи метод із використанням попередньо наданого ключа, потрібно заздалегідь визначитися з парольною фразою (попередньо наданий ключ), яка використовується для зв’язку апарата з вузлом зв’язку IPSec. Установлюючи метод із використанням цифрового підпису, використовуйте сертифікат, виданий центром сертифікації, ключ формату PKCS#12 і сертифікат для здійснення взаємної автентифікації між апаратом і вузлом зв’язку IPSec. Додаткові відомості про реєстрацію нових сертифікатів центра сертифікації або ключів чи сертифікатів див. в розділі Реєстрація ключа та сертифіката для встановлення зв’язку з мережею. Зауважте, що перед використанням цього методу слід налаштувати SNTP для апарата. Настроювання параметрів SNTP |
Незалежно від значення параметра [Format Encryption Method to FIPS 140-2], для встановлення зв’язку за протоколом IPSec використовуватимуться модуль шифрування, який уже пройшов сертифікацію FIPS140-2. Щоб зв’язок за протоколом IPSec відповідав вимогам стандарту FIPS 140-2, потрібно встановити довжину ключа для DH і RSA для IPSec до 2048 бітів або довше в мережевому середовищі, до якого належить апарат. З апарата можна вказати лише довжину ключа для DH. Зверніть увагу, що під час налаштування середовища з апарата параметри RSA недоступні. Ви можете зареєструвати до 10 політик безпеки. |
1 | Клацніть [Selector Settings]. | ||||||||||||||
2 | Укажіть IP-адресу, до якої слід застосувати політику IPSec. Укажіть IP-адресу цього апарата в полі [Local Address], а IP-адресу однорангового вузла зв’язку вкажіть у полі [Remote Address].
| ||||||||||||||
3 | Укажіть порт, до якого слід застосувати політику IPSec. Виберіть [Specify by Port Number], щоб використовувати номери портів для визначення портів, до яких застосовується політика IPSec. Виберіть [All Ports], щоб застосувати політику IPSec до всіх номерів портів. Щоб застосувати політику IPSec до певного номера порту, натисніть [Single Port] і введіть номер порту. Укажіть порт цього апарата в полі [Local Port], а порт однорангового вузла зв’язку — у полі [Remote Port]. Щоб зазначити порти, до яких слід застосовувати IPSec, за назвою служби, виберіть [Specify by Service Name] і виберіть служби, які потрібно використовувати. | ||||||||||||||
4 | Клацніть [OK]. |
1 | Клацніть [IKE Settings]. | ||||||||||
2 | Налаштуйте необхідні параметри. [IKE Mode] Виберіть режим роботи протоколу обміну ключами. Безпека посилюється, якщо вибрати [Main], оскільки сеанс IKE зашифрований, але швидкість передавання даних у сеансі нижча, ніж у режимі [Aggressive], у якому весь сеанс не шифрується. [Validity] Установіть термін дії створеного IKE SA. [Authentication Method] Виберіть один з описаних нижче методів автентифікації.
[Authentication/Encryption Algorithm] Виберіть [Auto] або [Manual Settings], щоб установити спосіб зазначення алгоритму автентифікації та шифрування для етапу 1 підключення за протоколом IKE. Якщо ви вибрали [Auto], алгоритм, який можна використовувати для цього апарата й однорангового вузла зв’язку, установлюється автоматично. Щоб указати певний алгоритм, виберіть [Manual Settings] і налаштуйте вказані далі параметри.
| ||||||||||
3 | Клацніть [OK]. |
Якщо для параметра [IKE Mode] установлено значення [Main] на екрані [IKE], а для параметра [Authentication Method] — значення [Pre-Shared Key Method], то під час реєстрації кількох політик безпеки застосовуються вказані нижче обмеження. Ключ для методу з використанням попередньо наданого ключа: коли вказано кілька віддалених IP-адрес, до яких слід застосувати політику безпеки, усі попередньо надані ключі для цієї політики безпеки ідентичні (це правило не застосовується, коли вказано одну адресу). Пріоритет: коли вказано кілька віддалених IP-адрес, до яких слід застосувати політику безпеки, пріоритет цієї політики безпеки нижче, ніж у політик безпеки, для яких указано одну адресу. |
1 | Клацніть [IPSec Network Settings]. | ||||||
2 | Налаштуйте необхідні параметри. [Validity] Установіть термін дії згенерованого IKE SA. Обов’язково встановіть або [Time], або [Size]. Якщо встановити обидва значення, застосовуватиметься те з них, якого буде досягнуто раніше. [PFS] Якщо встановити значення [Use PFS], рівень секретності ключа шифрування збільшиться, але швидкість передавання даних знизиться. Крім того, на одноранговому вузлі зв’язку слід увімкнути функцію цілковитої прямої секретності (Perfect Forward Secrecy — PFS). [Authentication/Encryption Algorithm] Виберіть [Auto] або [Manual Settings], щоб установити спосіб зазначення алгоритму автентифікації та шифрування для етапу 2 підключення за протоколом IKE. Якщо ви вибрали [Auto], алгоритм автентифікації та шифрування ESP встановлюється автоматично. Якщо потрібно вказати певний метод автентифікації, виберіть [Manual Settings] і виберіть один з указаних далі методів автентифікації.
| ||||||
3 | Клацніть [OK]. |
Керування політиками IPSecВи можете редагувати політики на екрані, який показано на кроці 4. Щоб відредагувати відомості про політику, клацніть її назву в списку. Щоб вимкнути політику, виберіть назву політики в списку виберіть [Off] для параметра [Policy On/Off] натисніть [OK]. Щоб видалити політику, виберіть її в списку натисніть [Delete] [OK]. Використання панелі керуванняТакож вмикати або вимикати зв’язок IPSec можна з меню <Устан.> на екрані <Головний>. <Параметри IPSec> Пакетний імпорт/експортЦей параметр можна імпортувати або експортувати в моделях, які підтримують пакетний імпорт цього параметра. Імпорт і експорт даних налаштувань Під час пакетного експорту цей параметр додається до розділу [Settings/Registration Basic Information]. Імпорт/експорт усіх параметрів |