A SERVICE OF

logo

FRANÇAIS
58
" Vérifiez que le routeur IPSec distant utilise les mêmes paramètres de
sécurité que ceux que vous configurez dans les deux écrans suivants.
Negotiation Mode (Mode de négociation): Sélectionnez Main Mode (Mode Principal)
pour la protection d'identité. Sélectionnez le Aggressive Mode (Mode Agressif) pour
permettre à plus de connexions entrantes à partir des adresses IP dynamiques d'utiliser
des mots de passe séparés.
" Plusieurs SAs (associations de sécurité) se connectant via une passerelle
de sécurité doivent avoir le même mode de négociation.
Encryption Algorithm (Algorithme de cryptage): Sélectionnez 3DES ou AES pour
bénéficier d'un cryptage plus puissant (et plus lent).
Authentication Algorithm (Algorithme d'authentification): Sélectionnez MD5 pour la
sécurité minimale ou SHA-1 pour une sécurité plus élevée.
Key Group (Groupe de clés): Sélectionnez DH2 pour avoir une sécurité plus élevée.
SA Life Time (Durée de vie SA): Définissez la fréquence à laquelle le ZyWALL renégocie
l'IKE SA (minimum 180 secondes). Une durée de vie de SA courte augmente la sécurité,
mais la renégociation déconnecte temporairement le tunnel VPN.
Pre-Shared Key (Clé prépartagée): Utilisez 8 à 31 caractères ASCII sensibles à la casse
ou 16 à 62 caractères hexadécimaux ("0-9", "A-F"). Faites précéder une clé hexadécimale
par un "0x” (zéro x), qui n'est pas compté comme faisant partie de la plage de 16 à 62
caractères pour la clé.
Encapsulation Mode (Mode d'encapsulation): Tunnel est compatible avec NAT,
Transport ne l'est pas.
Protocole IPSec: ESP est compatible avec NAT, AH ne l'est pas.
Confidentialité de transmission parfaite (PFS): None (Aucune) permet une
configuration IPSec plus rapide, mais DH1 et DH2 sont plus sécurisés.