IPSec-instellingen configureren
Door het gebruik van IPSec kunt u voorkomen dat derden IP-pakketten die via een IP-netwerk worden
getransporteerd, onderscheppen of ermee knoeien. Omdat IPSec beveiligingsfuncties aan IP, een
basisprotocollenpakket dat voor het internet wordt gebruikt, toevoegt, kan het beveiliging bieden die losstaat van
toepassingen of netwerkconfiguraties. Om IPSec-communicatie met deze machine tot stand te brengen, moet u
instellingen configureren, zoals de parameters van de toepassing, en het algoritme voor verificatie en versleuteling.
Beheerders- of netwerkbeheerdersbevoegdheden zijn nodig om deze instellingen te kunnen configureren.
Communicatiemodus
●
Deze machine ondersteunt alleen de transportmodus voor IPSec-communicatie. Daarom worden verificatie
en versleuteling alleen toegepast op de datagedeeltes van de IP-pakketten.
Protocol voor uitwisselen van sleutels
Deze machine ondersteunt IKEv1 (Internet Key Exchange versie 1) voor het uitwisselen van sleutels op basis van
ISAKMP (Internet Security Association en Key Management Protocol). Bij de verificatiemethode stelt u de vooraf
gedeelde sleutelmethode of de digitale-handtekeningenmethode in.
●
Bij instelling van de vooraf gedeelde sleutelmethode moet u van tevoren een beslissing nemen over een
wachtwoordzin (vooraf gedeelde sleutel), die wordt gebruikt tussen de machine en de IPSec-communicatie-
evenknie.
●
Bij instelling van de digitale-handtekeningenmethode gebruikt u een CA-certificaat en een sleutel en
certificaat met PKCS#12-indeling voor wederzijdse verificatie tussen de machine en de IPSec-communicatie-
evenknie. Voor meer informatie over het registreren van nieuwe certificaten of sleutels/certificaten
raadpleegt u
Een sleutel en certificaat voor netwerkcommunicatie registreren(P. 821) . Merk op dat
SNTP eerst op de machine moet worden geconfigureerd, voordat van deze methode gebruik gemaakt kan
worden.
SNTP-instellingen doorvoeren(P. 69)
●
Ongeacht de instelling van <Stel de encryptiemethode in op FIPS 140-2> voor IPSec-communicatie, wordt
een versleutelingsmodule gebruikt die de FIPS140-2-certificering al heeft verkregen.
●
Om ervoor te zorgen dat IPSec-communicatie voldoet aan FIPS 140-2, moet u de sleutellengte van zowel DH
als RSA voor IPSec-communicatie instellen op 2048-bits of langer in de netwerkomgeving waartoe de
machine behoort.
●
Alleen de sleutellengte voor DH kan worden opgegeven vanuit de machine.
●
Maak notities bij het configureren van uw omgeving, want er zijn geen instellingen voor RSA in de machine.
●
U kunt maximaal 10 beveiligingsbeleidsregels registreren.
1
Druk op
.
De machine beheren
759
64LC-0E0