Vérifiez que le routeur IPSec distant utilise les mêmes paramètres de
sécurité que ceux que vous configurez dans les deux écrans suivants.
Negotiation Mode (Mode de négociation): Sélectionnez Main Mode (Mode Principal)
pour la protection d'identité. Sélectionnez le Aggressive Mode (Mode Agressif) pour
permettre à plus de connexions entrantes à partir des adresses IP dynamiques d'utiliser
des mots de passe séparés.
Plusieurs SAs (associations de sécurité) se connectant via une passerelle
de sécurité doivent avoir le même mode de négociation.
Encryption Algorithm (Algorithme de cryptage): Sélectionnez 3DES ou AES pour
bénéficier d'un cryptage plus puissant (et plus lent).
Authentication Algorithm (Algorithme d'authentification): Sélectionnez MD5 pour la
sécurité minimale ou SHA-1 pour une sécurité plus élevée.
Key Group (Groupe de clés): Sélectionnez DH2 pour avoir une sécurité plus élevée.
SA Life Time (Durée de vie SA): Définissez la fréquence à laquelle le ZyWALL renégocie
l'IKE SA (minimum 180 secondes). Une durée de vie de SA courte augmente la sécurité,
mais la renégociation déconnecte temporairement le tunnel VPN.
Pre-Shared Key (Clé prépartagée): Utilisez 8 à 31 caractères ASCII sensibles à la casse
ou 16 à 62 caractères hexadécimaux ("0-9", "A-F"). Faites précéder une clé hexadécimale
par un "0x" (zéro x), qui n'est pas compté comme faisant partie de la plage de 16 à 62
caractères pour la clé.
Encapsulation Mode (Mode d'encapsulation): Tunnel est compatible avec NAT,
Transport ne l'est pas.
Protocole IPSec: ESP est compatible avec NAT, AH ne l'est pas.
Confidentialité de transmission parfaite (PFS): None (Aucune) permet une
configuration IPSec plus rapide, mais DH1 et DH2 sont plus sécurisés.
FRANÇAIS
58