Текст страницы
Управление аппаратом
Настройка параметров IPSec
6W2H-09K
Используя протокол IPSec, можно предотвратить перехват или злонамеренное изменение IP-пакетов,
передаваемых по IP-сети. Поскольку IPSec является защищенной версией протокола IP, который является
основным для работы в Интернете, он обеспечивает защиту независимо от приложений или конфигурации
сети. Чтобы организовать подключение к аппарату по протоколу IPSec, необходимо настроить различные
параметры, такие как параметры приложения и алгоритм аутентификации и шифрования. Для настройки
соответствующих параметров требуются полномочия администратора или администратора сети.
Режим связи
●При использовании протокола IPSec данный аппарат поддерживает только режим передачи. Поэтому
аутентификация и шифрование выполняются только в отношении тех частей IP-пакетов, в которых
находятся данные.
Протокол распределения ключей
Данный аппарат поддерживает протокол Internet Key Exchange версии 1 (IKEv1) для обмена ключами на
основе протокола Internet Security Association and Key Management Protocol (ISAKMP). Для
аутентификации следует выбрать способ с использованием общего ключа или цифровой подписи.
●При выборе способа с использованием общего ключа необходимо заранее задать парольную фразу
(общий ключ), которая используется для взаимодействия аппарата с кэширующим узлом IPSec.
●При выборе второго способа для следует использовать сертификат, выданный центром
сертификации (CA), ключ в формате PKCS#12 и сертификат, который используется для взаимной
аутентификации аппарата и кэширующего узла IPSec. Дополнительные сведения о регистрации
новых сертификатов CA, а также ключей и сертификатов см. в разделе
Регистрация ключа и
сертификата для передачи данных по сети(P. 643) . Обратите внимание, что перед
использованием этого способа необходимо настроить параметры SNTP.
Настройка параметров
SNTP(P. 63)
●Независимо от настроек <Форм. метод кодирования в FIPS 140-2> для связи по протоколу IPSec, для
шифрования будет использован модуль, уже прошедший сертификацию FIPS140-2.
●Чтобы связь по протоколу IPSec соответствовала стандарту FIPS 140-2, необходимо указать длину
ключа как DH, так и RSA для IPSec не менее 2048 бит в сети, к которой относится аппарат.
●С аппарата можно указать только длину ключа DH.
●Обратите внимание, что при конфигурировании сети с аппарата настройки RSA недоступны.
●Можно зарегистрировать до 10 политик безопасности.
.
1 Нажмите
596