Инструкция по эксплуатации Zyxel P-2602H

Страница 255

Advertising
background image

Руководство пользователя cерии P-2602H/HW EE

Глава 17 Экраны VPN

255

Secure Gateway

Address

Введите IP-адрес в сети WAN или URL (до 31 символа) маршрутизатора

IPSec, к которому производится подключение по VPN. Установите значение

0.0.0.0 в этом поле, если удалённый IPSec-маршрутизатор имеет

динамический IP-адрес WAN (в поле Key Management должно быть

установлено значение IKE).
Несколько правил, в которых поле Secure Gateway Address установлено в

значение 0.0.0.0, могут быть одновременно активны только в том случае,

если ни в одном из них диапазон IP-адресов не пересекается с другими

правилами.
Если настроено активное правило, для которого в поле Secure Gateway

Address указан адрес 0.0.0.0, а полный IP-адрес LAN совпадает с

локальным IP-адресом, то настроить другие активные правила, в которых

Secure Gateway Address = 0.0.0.0, будет невозможно.

Security Protocol

VPN Protocol Выберите ESP, чтобы использовать протокол ESP (Encapsulation Security

Payload). Протокол ESP (RFC 2406) реализует шифрование в дополнение к

функциям, обеспечиваемым AH. Если в этом поле выбран протокол ESP,

необходимо также настроить параметры в полях Encryption Algorithm и

Authentication Algorithm (см. ниже).

Pre-Shared Key Введите ваш ключ для предварительного совместного использования в этом

поле. Ключ для предварительного совместного использования

идентифицирует стороны соединения во время согласования в 1-й фазе IKE.

Термин “предварительное совместное использование” означает, что этот

ключ должен быть сообщен другой стороне прежде чем с ней может быть

установлен защищенный сеанс.
Введите от 8 до 31 символа ASCII (регистр, в котором набраны символы,

учитывается) или от 16 до 62 шестнадцатеричных символов (“0-9”, “A-F”).

Перед шестнадцатеричным кодом необходимо ставить приставку “0x” (ноль

икс). Длина этой приставки не входит в длину ключа (от 16 до 62 символа).

Например, в строке “0x0123456789ABCDEF” приставка “0x” означает, что

ключ указан в шестнадцатеричном виде, а последовательность

“0123456789ABCDEF” является непосредственным ключом.
На обоих концах туннеля VPN должен использоваться один и тот же ключ

для предварительного совместного использования. Если на обоих концах не

используется ключ для предварительного совместного использования, будет

получен пакет “PYLD_MALFORMED” (полезная нагрузка плохо

сформирована).

Encryption

Algorithm

В раскрывающемся списке выберите алгоритм шифрования: DES, 3DES,

AES или NULL.
При использовании любого из этих алгоритмов шифрования отправитель и

получатель должны использовать один и тот же секретный ключ, который

может применяться для шифрования и расшифровки сообщений или для

создания и проверки кода аутентификации сообщений. В алгоритме

шифрования DES используется 56-битный ключ. Тройной DES (3DES) –

разновидность DES, где используется 168- битовый ключ. Поэтому 3DES

более защищен по сравнению с DES. Для него также требуется больше

вычислительных мощностей, что увеличивает задержки и снижает

производительность. В данной реализации AES используется 128-битный

ключ. AES обладает большим быстродействием, чем 3DES.
Чтобы настроить туннель без шифрования, выберите значение NULL. Если

выбран режим NULL, ключ шифрования вводить не требуется.

Таб. 87 Редактирование политик VPN

ПОЛЕ

ОПИСАНИЕ

Advertising
Эта инструкция подходит к следующим моделям: