Sécurité
Mode tunnel : fournit un « tronçon sécurisé » virtuel entre deux passerelles. Ce mode est
•
utilisé pour former un VPN traditionnel sur lequel il crée généralement un tunnel sécurisé
à travers un Internet non sécurisé.
b.
Si vous choisissez le [Mode tunnel], sélectionnez [Désactivé(e)], [Adresse IPv4] ou
[Adresse IPv6].
c.
Si vous sélectionnez Adresse IPv4 ou Adresse IPv6, entrez l'adresse IP correspondante.
d.
Dans le menu déroulant [Sécurité IPsec], sélectionnez BOTH, ESP ou AH.
AH (Authentication Header) et ESP (Encapsulating Security Payload) sont les deux
principaux protocoles de niveau lien utilisés par IPsec. Ils authentifient (AH) et cryptent et
authentifient (ESP) respectivement les données fluctuant via cette connexion. Ces protocoles
peuvent être utilisés indépendamment ou ensemble.
e.
Renseignez le champ [Durée de vie de la clé] en secondes, en minutes ou en heures.
f.
Sélectionnez l'option requise dans le menu déroulant [Perfect Forward Secrecy (PFS)] (la
valeur par défaut est « Non (désactivé(e)) »).
g.
Cochez les cases requises pour [Hachage] et [Cryptage].
Hachage se réfère au mode d'authentification et calcule la valeur ICV (Integrity Check
Value) du contenu d'un paquet. Ce calcul intervient en plus du hachage cryptographique
(MD5 ou SHA1).
Cryptage encode les données avant transmission à l'aide d'une clé secrète, permettant de
protéger le contenu des paquets des oreilles indiscrètes. AES et 3DES sont les algorithmes
possibles.
Remarque :
l'option Cryptage ne s'affiche pas si l'option [Sécurité IPsec] est réglée sur AH.
3.
Cliquez sur [Enregistrer] pour revenir à la page IP Sec - Actions.
178
Xerox ColorQube™ 9201/9202/9203
Guide de l'administrateur