Remarque: Vérifiez que le routeur IPSec distant utilise les mêmes paramètres de sécurité que ceux
que vous configurez dans les deux écrans suivants.
Negotiation Mode (Mode de négociation): Sélectionnez Main Mode (Mode Principal) pour la protection
d'identité. Sélectionnez le Aggressive Mode (Mode Agressif) pour permettre à plus de connexions entrantes
à partir des adresses IP dynamiques d'utiliser des mots de passe séparés.
Remarque: Plusieurs SAs (associations de sécurité) se connectant via une passerelle de sécurité
doivent avoir le même mode de négociation.
Encryption Algorithm (Algorithme de cryptage): Sélectionnez 3DES ou AES pour bénéficier d'un cryptage
plus puissant (et plus lent).
Authentication Algorithm (Algorithme d'authentification): Sélectionnez MD5 pour la sécurité minimale ou
SHA-1 pour une sécurité plus élevée.
Key Group (Groupe de clés): Sélectionnez DH2 pour avoir une sécurité plus élevée.
SA Life Time (Durée de vie SA): Définissez la fréquence à laquelle le ZyWALL renégocie l'IKE SA (minimum
180 secondes). Une durée de vie de SA courte augmente la sécurité, mais la renégociation déconnecte
temporairement le tunnel VPN.
Pre-Shared Key (Clé prépartagée): Utilisez 8 à 31 caractères ASCII sensibles à la casse ou 16 à 62
caractères hexadécimaux ("0-9", "A-F"). Faites précéder une clé hexadécimale par un "0x" (zéro x), qui n'est
pas compté comme faisant partie de la plage de 16 à 62 caractères pour la clé.
Encapsulation Mode (Mode d'encapsulation): Tunnel est compatible avec NAT, Transport ne l'est pas.
Protocole IPSec: ESP est compatible avec NAT, AH ne l'est pas.
Confidentialité de transmission parfaite (PFS): None (Aucune) permet une configuration IPSec plus
rapide, mais DH1 et DH2 sont plus sécurisés.
4 Utilisez cet écran pour configurer les paramètres
IKE (Internet Key Exchange-Echange de clé
Internet).
FRANÇAIS
5 Utilisez cet écran pour configurer les paramètres
IPSec.
56