Korzystanie z protokołu IPSec

Użyj protokołu IP Security Protocol (IPSec), aby zapobiec podsłuchiwaniu i manipulowaniu pakietami IP wysyłanymi i odbieranymi przez sieć IP. Wykonuje to szyfrowanie na poziomie protokołu IP, aby zapewnić bezpieczeństwo bez konieczności polegania na konfiguracji aplikacji lub sieci.

Obowiązujące warunki i obsługiwane tryby protokołu IPSec

Pakiety, do których nie ma zastosowania protokół IPSec
Pakiety określające adres loopback, multiemisji lub emisyjny
Pakiety IKE wysłane z UDP na porcie 500
Pakiety ICMPv6 Neighbor Solicitation i Neighbor Advertisement
Tryb działania protokołu wymiany kluczy (tryby IKE)
Urządzenie obsługuje następujące tryby IKE: tryb główny, służący do szyfrowania pakietów, oraz tryb agresywny bez szyfrowania.
Tryb komunikacji IPSec
Tryb komunikacji obsługiwany przez urządzenie to wyłącznie tryb transportowy, który szyfruje tylko część z wyłączeniem nagłówka IP. Tryb tunelowy, który szyfruje cały pakiet IP, nie jest obsługiwany.
Zgodny ze standardem FIPS 140-2
Podczas komunikacji IPSec, niezależnie od ustawienia [Format. Metody Szyfrowania na FIPS 140-2], zawsze używany jest moduł szyfrujący, który uzyskał uwierzytelnienie FIPS 140-2. [Format. Metody Szyfrowania na FIPS 140-2]
Aby mieć pewność, że komunikacja IPSec jest zgodna ze standardem FIPS 140-2, należy ustawić długość kluczy DH i RSA dla komunikacji IPSec na 2048 bitów lub dłużej w środowisku sieciowym, do którego należy urządzenie.
* Możesz określić długość klucza tylko dla klucza DH w urządzeniu. Na urządzeniu nie ma ustawienia klucza RSA, należy więc wziąć to pod uwagę podczas tworzenia środowiska.
Używanie protokołu IPSec razem z filtrowaniem adresów IP
Podczas wysyłania pakietów w pierwszej kolejności stosowane są ustawienia filtru adresu IP. Konfigurowanie zapory sieciowej
Po odebraniu pakietów najpierw stosowane są ustawienia protokołu IPSec.

Konfiguracja zasad protokołu IPSec

Aby umożliwić komunikację IPSec w urządzeniu, musisz utworzyć zasadę IPSec, która zawiera odpowiedni zakres i algorytmy uwierzytelniania i szyfrowania. Zasady te składają się głównie z następujących elementów:
Selektor
Określ, do których pakietów IP ma zostać zastosowana komunikacja IPSec. Oprócz określenia adresu IP urządzenia i komunikujących się z nim urządzeń, możesz także określić numery ich portów.
Tryb działania protokołu wymiany kluczy (tryb IKE)
Protokół wymiany kluczy obsługuje protokół Internet Key Exchange w wersji 1 (IKEv1). Jako metodę uwierzytelniania wybierz metodę klucza wstępnie udostępnionego lub metodę podpisu cyfrowego.
Metoda klucza wstępnie udostępnionego
Ta metoda uwierzytelniania wykorzystuje udostępnione słowo kluczowe, nazywane kluczem udostępnionym, umożliwiające komunikację pomiędzy urządzeniem i innymi urządzeniami.
Metoda podpisu cyfrowego
Urządzenie i inne urządzenia uwierzytelniają się wzajemnie poprzez wzajemną weryfikację swoich podpisów cyfrowych.
* Aby umożliwić korzystanie z protokołu SNTP, należy skonfigurować te ustawienia.
ESP/AH
Skonfiguruj ustawienia protokołów ESP lub AH, które mają być używane w komunikacji IPSec. Dla jeszcze większego bezpieczeństwa zastosuj Perfect Forward Secrecy (PFS).

Konfigurowanie protokołu IPSec

Włącz korzystanie z protokołu IPSec, a następnie utwórz i zarejestruj zasady komunikacji IPSec. W przypadku utworzenia wielu zasad należy określić kolejność ich stosowania. Można utworzyć maksymalnie 10 zasad.
W tym rozdziale opisano, jak skonfigurować ustawienia za pomocą Remote UI (Zdalny interfejs użytkownika) z komputera.
Na panelu sterowania wybierz [ Ustawienia/Rejestracja] na ekranie [Strona główna] lub innym, a następnie wybierz [Właściwości], aby skonfigurować ustawienia. [Ustawienia IPSec]
Wymagane są uprawnienia typu Administrator lub NetworkAdmin.
Wymagane czynności przygotowawcze
Podłącz urządzenie bezpośrednio do komputera znajdującego się w tej samej wirtualnej sieci prywatnej (VPN), co urządzenie. Upewnij się, jakie są warunki działania urządzenia i zakończ wcześniej wprowadzanie ustawień na komputerze. IPSec
Poczyń poniższe przygotowania zgodnie z metodą uwierzytelniania IKE:
W przypadku korzystania z metody klucza wstępnie udostępnionego należy włączyć protokół TLS w celu komunikacji z Remote UI (Zdalny interfejs użytkownika). Korzystanie z TLS
W przypadku korzystania z metody podpisu cyfrowego przygotuj klucz i certyfikat do użycia oraz skonfiguruj ustawienia, aby umożliwić korzystanie z protokołu SNTP.
Jeśli używasz PFS, sprawdź, czy w urządzeniu komunikującym się włączona jest obsługa PFS.
1
Zaloguj się do interfejsu Remote UI (Zdalny interfejs użytkownika) jak administrator. Uruchamianie Zdalnego interfejsu użytkownika
2
Na stronie portalu Remote UI (Zdalny interfejs użytkownika) kliknij na [Settings/Registration]. Strona główna Remote UI (Zdalny interfejs użytkownika)
3
Kliknij [Network Settings].
Wyświetli się ekran ustawień sieciowych.
4
Kliknij [IPSec Settings].
Zostanie wyświetlony ekran [IPSec Settings].
5
Zaznacz pole wyboru [Use IPSec].
Aby odbierać tylko pakiety spełniające zasady, wybierz opcję [Reject] w menu [Receive Non-Policy Packets].
6
Kliknij [OK].
Ekran ustawień sieciowych zostanie wyświetlony ponownie.
7
Kliknij [IPSec Policy List].
Zostanie wyświetlony ekran [IPSec Policy List].
8
Kliknij [Register New IPSec Policy].
Zostanie wyświetlony ekran [Register Policy].
9
Określ nazwę zasady i wybierz opcję [On] w menu [Policy On/Off].
W polu Nazwa zasady wprowadź nazwę identyfikującą tę zasadę, używając znaków alfanumerycznych.
10
W razie potrzeby ogranicz długość klucza AES.
Aby ograniczyć długość klucza AES do 256 bitów, na przykład gdy chcesz spełnić standardy uwierzytelniania CC, zaznacz pole wyboru [Only Allow 256-bit for AES Key Length].
* Urządzenia wielofunkcyjne marki Canon obsługują dwie długości klucza dla metody szyfrowania AES: 128 bitów i 256 bitów.
11
Ustaw selektor.
1
Kliknij [Selector Settings].
Zostanie wyświetlony ekran [Selector].
2
Ustaw selektor.
3
Kliknij [OK].
Zostanie wyświetlony ekran [Register Policy].
12
Skonfiguruj ustawienia trybu IKE.
1
Kliknij [IKE Settings].
Zostanie wyświetlony ekran [IKE].
2
Skonfiguruj ustawienia trybu IKE.
3
Kliknij [OK].
Ponownie zostanie wyświetlony ekran [Register Policy].
13
Skonfiguruj ustawienia sieciowe komunikacji IPSec.
1
Kliknij [IPSec Network Settings].
Zostanie wyświetlony ekran [IPSec Network].
2
Skonfiguruj ustawienia sieciowe komunikacji IPSec.
3
Kliknij [OK].
Ponownie zostanie wyświetlony ekran [Register Policy].
14
Kliknij [OK].
Utworzona zasada jest dodawana do ekranu [IPSec Policy List].
Gdy zarejestrowanych jest wiele zasad
15
Kliknij [Apply Setting Changes] [OK].
Ustawienia zostały zastosowane.
16
Wyloguj się z Remote UI (Zdalny interfejs użytkownika).
UWAGA
Edycja zarejestrowanej zasady
Aby edytować zarejestrowane informacje, kliknij nazwę polisy, którą chcesz edytować na ekranie [IPSec Policy List].
AR45-0HW