Certificat X.509 (certificat local) : certificat de clé publique.
•
Certificat racine de confiance.
•
Phrase secrète de clé partagée : l'utilisation de la clé partagée est déconseillée car c'est
•
une méthode d'authentification relativement faible.
Si vous sélectionnez [IKE (échange de clés sur Internet)], renseignez le champ [Phrase
b.
secrète de clé partagée].
Remarque :
Une seule action peut être créée avec cette méthode de codage.
6.
Cliquez sur [Suivant] pour afficher l'écran Étape 2 de 2.
Si vous sélectionnez la méthode de codage manuel :
Dans la section Sélections de mode, sélectionnez un [mode IPsec] dans le menu déroulant
1.
correspondant :
•
Mode transport : mode par défaut pour IPsec. Crypte la charge utile IP uniquement.
•
Mode tunnel : crypte l'en-tête et la charge utile IP. Ce mode fournit une protection sur
l'ensemble d'un paquet IP en le considérant comme une charge utile AH (Authentication
Header) ou ESP (Encapsulating Security Payload). Lorsque ce mode est sélectionné, vous avez
la possibilité de spécifier l'adresse IP de l'hôte.
2.
Dans la section Sélections de sécurité sélectionnez une option et entrez les informations requises.
3.
Cliquez sur [Enregistrer] pour revenir à la page IP Sec - Actions.
Si vous sélectionnez IKE (échange de clés sur Internet) comme méthode de codage :
IKE Phase 1 authentifie les pairs IPsec et configure un canal sécurisé entre les pairs afin de permettre
les échanges IKE.
IKE Phase 2 requiert auprès de l'administrateur système IPsec la configuration du tunnel IPsec.
1.
Dans la section IKE Phase 1 :
a.
Renseignez le champ [Durée de vie de la clé] en secondes, en minutes ou en heures.
b.
Dans le menu déroulant [Groupe DH], sélectionnez l'option requise. Sélectionnez l'une des
options suivantes :
DH Groupe 2 : fournit une puissance de codage MODP (Modular Exponential) de
•
1 024 bits.
DH Groupe 14 : fournit une puissance de codage MODP de 2 048 bits. DH (Diffie-
•
Hellman) est un procédé cryptographique à clé publique qui permet à deux entités de
générer un secret partagé sur un canal de communication non sécurisé. Ce procédé
permet également, dans un échange IKE, d'établir des clés de session.
c.
Pour Hachage - Cryptage, cochez les cases requises :
SHA1 (Secure Hash Algorithm 1) et MD5 (Message Digest 5) sont des algorithmes de
•
hachage utilisés pour authentifier les données par paquets. Les deux produisent des
hachés de 128 bits. L'algorithme SHA1 est généralement considéré comme plus
puissant mais plus lent que MD5. Sélectionnez MD5 pour une plus grande vitesse de
cryptage, et SHA1 pour une plus grande sécurité.
•
3DES (Triple-Data Encryption Standard) est une variation de DES qui utilise une clé de
168 bits. 3DES est donc plus sûr que DES. Ce standard requiert également une plus
WorkCentre™ 5735/5740/5745/5755/5765/5775/5790
Cryptage des données utilisateur
Guide de l'administrateur
203