注意 : 請確認遠端 IPSec 路由器使用的設定,和您在下面兩個畫面中的安全性設定相同。
Negotiation Mode ( 交涉模式 ): 選取 Main Mode ( 主要模式 ) 可以提供身份識別保護功能 。 選取 Aggressive
Mode ( 主動模式 ) 可以允許較多來自動態 IP 位址的連入連線使用個別密碼。
注意 : 透過安全性閘道連線的多重 SA ( 安全性關聯 ) 必須使用同樣的交涉模式。
Encryption Algorithm ( 加密演算法 ):選取 3DES 或 AES 會使用較安全 ( 且速度較慢 ) 的加密。
Authentication Algorithm ( 驗證演算法 ):選取 MD5 會使用較低的安全性,SHA-1 的安全性則較高。.
Key Group ( 金鑰組 ):選取 DH2 會使用較高的安全性。
SA Life Time (SA 時限 ) : 設定 ZyWALL 新交涉 IKE SA 的頻率 ( 最低頻率 180 秒 ) 。 較短的 SA 時限可以增進
安全性,但交涉會暫時中斷 VPN 通道連線。
Pre-Shared Key (預先共用金鑰) : 使用8到31個區分大小寫的ASCII字元或16到62個十六進位 ("0-9" , "A-F")
字元。在十六進位金鑰之前加上 "0x",而 "0x" 不包括在金鑰的 16 到 62 個字元範圍內。
Encapsulation Mode ( 封裝模式 ):Tunnel ( 通道 ) 與 NAT 相容,而 Transport ( 傳輸 ) 則否。
IPSec Protocol (IPSec 通訊協定 ):ESP 與 NAT 相容,而 AH 則否。
Perfect Forward Secrecy (PFS) ( 完整向前保密 ) : 選取 None ( 無 ) 可以讓 IPSec 設定較快完成 , 但 DH1 和
DH2 較為安全。
4 您可以在這個畫面中設定IKE (網際網路金鑰交換)
通道設定。
繁體中文
5 您可以在這個畫面中設定 IPSec 設定。
113