Konfigurieren der IPSec-Einstellungen
Durch Verwendung von IPSec können Sie verhindern, dass Dritte über das IP-Netzwerk übermittelte IP-Pakete
abfangen oder manipulieren. Weil IPSec dem IP, eine grundlegende Protokollsuite für das Internet,
Sicherheitsfunktionen hinzufügt, kann es Sicherheit bieten, die unabhängig von Anwendungen oder
Netzwerkkonfigurationen ist. Um die IPSec-Kommunikation mit diesem Gerät durchzuführen, müssen Sie
Einstellungen, wie zum Beispiel die Anwendungsparameter und die Algorithmen für die Authentifizierung und die
Verschlüsselung konfigurieren. Administrator- oder Netzwerk-Adminrechte sind erforderlich, um diese Einstellungen
zu konfigurieren.
Kommunikationsmodus
●
Dieses Gerät unterstützt nur den Transportmodus für die IPSec-Kommunikation. Demzufolge werden
Authentifizierung und Verschlüsselung nur bei den Datenanteilen der IP-Pakete angewandt.
Schlüsselaustauschprotokoll
Dieses Gerät unterstützt die Internet Schlüsselaustauschversion 1 (IKEv1) für den Austausch von Schlüsseln
basierend auf dem Internet Security Association and Key Management Protocol (ISAKMP). Legen Sie in Bezug
auf die Authentifizierungsmethode entweder die Methode Pre-Shared-Key oder die digitale Signatur fest.
●
Wenn Sie die Methode Pre-Shared-Key festlegen, müssen Sie im Voraus ein Passphrase (Pre-Shared-Key)
bestimmen, der zwischen dem Gerät und dem IPSec-Kommunikations-Peer verwendet wird.
●
Wenn Sie die digitale Signaturmethode einstellen, verwenden Sie ein Zertifizierungsstellenzertifikat sowie
einen PKCS#12-Formatschlüssel und -Zertifikat, um die gegenseitige Authentifizierung zwischen Gerät und
IPsec-Kommunikationspartner durchzuführen. Weitere Informationen zur Registrierung neuer CA-Zertifikate
oder Schlüssel/Zertifikate finden Sie unter
Netzwerkkommunikation(P. 622) . Beachten Sie, dass SNTP für das Gerät konfiguriert werden muss,
damit es diese Methode verwenden kann.
●
Ungeachtet der Einstellungen von <Verschlüss.meth.für FIPS 140-2 formatieren> für eine IPSec-
Kommunikation wird ein Verschlüsselungsmodul verwendet, das bereits eine FIPS140-2-Zertifizierung
erhalten hat.
●
Damit die IPSec-Kommunikation im Einklang mit FIPS 140-2 steht, müssen Sie die Schlüssellänge sowohl von
DH als auch von RSA für die IPSec-Kommunikation in der Netzwerkumgebung, zu der das System gehört,
auf 2048-bit oder länger setzen.
●
Es kann lediglich die Schlüssellänge für DH über das System festgelegt werden.
●
Notieren Sie die Konfiguration Ihrer Umgebung, da es keine Einstellungen für RSA im System gibt.
●
Sie können bis zu 10 Sicherheitsrichtlinien registrieren.
1
Drücken Sie
Verwalten des Geräts
Registrieren eines Schlüssels und Zertifikats für die
Vornehmen von SNTP-Einstellungen(P. 66)
(Einstell./Speich.).
573
7HYS-096