Configuration des paramètres de codage manuel
Le codage manuel s'utilise lorsque les systèmes clients ne sont pas configurés pour le protocole IKE ou
ne le prennent pas en charge.
1.
Pour Mode IPsec, sélectionnez le Mode Transport ou le Mode Tunnel.
Le mode transport crypte uniquement les données utiles IP, alors que le mode tunnel crypte
également l'en-tête IP. Le mode tunnel protège l'intégralité du paquet IP en le traitant sous la
forme AH (Authentication Header) ou ESP (Encapsulating Security Payload).
2.
Si le mode tunnel est sélectionné, choisissez le type d'adresse voulu sous Activer l'utilisation d'une
adresse de sécurité du point terminal. Les options disponibles sont les suivantes : Désactivé(e),
Adresse IPv4 ou Adresse IPv6.
3.
Sous Sécurité IPsec, sélectionnez ESP, AH ou BOTH.
4.
Dans le champ Index des paramètres de sécurité : IN, entrez un nombre de 32 bits supérieur à 256
pour identifier l'association de sécurité entrante.
5.
Dans le champ Index des paramètres de sécurité : OUT, entrez un nombre de 32 bits supérieur à
256 pour identifier l'association de sécurité sortante.
6.
Si vous avez choisi le type de sécurité IPsec ESP, sous Hachage, sélectionnez une option.
7.
Sous Entrer la clé en tant que, sélectionnez Format ASCII ou Nombre hexadécimal.
8.
Clé de hachage : IN et la clé de hachage : OUT, saisissez une clé contenant 20 caractères ASCII ou
une clé hexadécimale de 40 caractères
9.
Si vous avez choisi le type de sécurité IPsec ESP ou BOTH, sous Chiffrement, sélectionnez une
option.
Remarque :
Si vous configurez une stratégie de sécurité IPsec pour communiquer avec un
ordinateur Linux et que le type de sécurité a pour valeur BOTH, sélectionnez le cryptage 3DES. Si
vous sélectionnez le cryptage AES, la vitesse de transfert des données est réduite.
10. Pour la Clé de hachage : IN et la clé de hachage : OUT, saisissez une clé contenant 24 caractères
ASCII ou une clé hexadécimale de 48 caractères.
11. Cliquez sur Enregistrer.
Configuration des paramètres IKE (Internet Key Exchange)
IKE est un protocole de codage autorisant l'automatisation de la négociation et de l'authentification,
des services d'anti-relecture et la prise en charge des autorités de certification. Il permet également de
modifier les clés de cryptage au cours d'une session IPSec. Il s'utilise au sein d'un réseau privé virtuel.
IKE Phase 1 authentifie les homologues IPSec et configure un canal sécurisé entre ces derniers pour
activer les échanges IKE. La phase 2 consiste à négocier les associations de sécurité IPSec afin d'établir
un tunnel IPSec.
1.
Sous IKE Phase 1, dans le champ Durée de vie de la clé, indiquez l'heure d'expiration de la clé en
secondes, minutes ou heures. Lorsqu'une clé atteint la fin de sa durée de vie, l'association de
sécurité est renégociée et la clé est générée à nouveau ou actualisée.
2.
Sélectionnez le groupe DH parmi les options suivantes :
− Groupe 2 : fournit 1024 bits de force de génération de clés exponentielle modulaire (MODP).
− Groupe 14 : fournit 2048 bits de force de génération de clés exponentielle modulaire (MODP).
Imprimante multifonctions Xerox
®
WorkCentre
®
3655/3655i
Guide de l'administrateur système
Sécurité
105