Pour les partenaires
Vous êtes déjà partenaire?
ConnexionAvez-vous un compte?
Un IKE (Internet Key Exchange) est un protocole qui établit une communication sécurisée entre deux réseaux. Avec IKE, les paquets sont cryptés, verrouillés et déverrouillés avec des clés utilisées par deux parties. Cet article explique comment ajouter un profil IKE aux routeurs VPN RV180 et RV180W.
· RV180
· RV180W
Étape 1. Utilisez l'utilitaire de configuration du routeur pour sélectionner VPN > IPsec > Advanced VPN Setup dans le menu de gauche.
Étape 2. Sous IKE Policy Table, cliquez sur Add.
Étape 3. Dans le champ Policy Name, saisissez un nom pour la stratégie IKE.
Étape 4. Dans le menu déroulant Direction/Type, sélectionnez le type de profil souhaité.
· Initiator : cette option démarre les connexions avec l'extrémité distante.
· Responder : cette option attend que l'extrémité distante démarre la connexion.
· Two : cette option démarre les connexions et attend les connexions.
Étape 5. Dans le menu déroulant Mode Exchange, sélectionnez le type d'échange que le profil effectue.
· Principal : cette option présente une sécurité supérieure mais est plus lente.
· Aggressive : cette option permet de se connecter plus rapidement mais offre moins de sécurité.
Étape 6. Dans le menu déroulant Local Identifier Type, sélectionnez le type d'identité du profil.
· Local WAN (Internet) IP : cette option permet de se connecter via Internet.
· FQDN : cette option est un nom de domaine complet tel que www.example.com. Entrez un nom de domaine ou une adresse IP dans le champ Identificateur.
· User-FQDN : cette option est une adresse e-mail utilisateur telle que user@email.com. Entrez un nom de domaine ou une adresse IP dans le champ Identificateur.
· DER ASN1 DN : cette option est un nom unique qui utilise DER ASN1 pour transmettre des informations. Entrez un nom de domaine ou une adresse IP dans le champ Identificateur.
Étape 7. Dans le menu déroulant Remote Identifier Type, sélectionnez le type d'identité du profil. Pour FQDN, User-FQDN et DER ASN1 DN, saisissez un nom de domaine ou une adresse IP dans le champ Identificateur.
Étape 8. Dans le menu déroulant Encryption Algorithm, sélectionnez un algorithme pour chiffrer vos communications.
· DES : cette option est Data Encryption Standard.
· 3DES : cette option est Triple Data Encryption Standard.
· AES-128 — Advanced Encryption Standard utilise une clé de 128 bits.
· AES-192 — Advanced Encryption Standard utilise une clé de 192 bits.
· AES-256 — Advanced Encryption Standard utilise une clé de 256 bits.
Étape 9. Dans le menu déroulant Authentication Algorithm, sélectionnez un algorithme pour authentifier vos communications.
· MD5 — L'algorithme Messege Digest a une valeur de hachage de 128 bits.
· SHA-1 — Secure Hash Algorithm a une valeur de hachage de 160 bits.
· SHA2-256 — Algorithme de hachage sécurisé avec une valeur de hachage de 256 bits.
· SHA2-385 — Algorithme de hachage sécurisé avec une valeur de hachage de 385 bits.
· SHA2-512 — L'algorithme de hachage sécurisé a une valeur de hachage de 512 bits.
Étape 10. Dans le menu déroulant Authentication Method, sélectionnez une méthode pour authentifier vos communications.
· Pre-Shared Key : cette option nécessite un mot de passe. Saisissez le mot de passe dans le champ Pre-Shared Key (Clé prépartagée).
· RSA-Signature : cette option utilise des certificats pour authentifier la connexion.
Étape 11. Dans le menu déroulant Diffie-Hellman (DH) Group, sélectionnez un groupe DH. Le nombre de bits indique le niveau de sécurité. Les deux extrémités de la connexion doivent se trouver dans le même groupe.
Étape 12. Dans le champ SA-Lifetime, saisissez la durée de validité de l'association de sécurité en secondes.
Étape 13. Cochez la case Enable en regard de Dead Peer Detection si vous voulez désactiver une connexion avec un homologue inactif.
Note: Si vous avez activé la détection d'homologue mort, saisissez l'intervalle en secondes entre les messages inactifs dans le champ Période de détection. Dans le champ Reconnect after Failure Count, saisissez le nombre de fois où des messages inactifs sont reçus avant de se déconnecter.
Étape 14. Dans le menu déroulant Type XAUTH, sélectionnez un mode d'authentification étendue (XAUTH). XAUTH est une méthode d'authentification supplémentaire que les clients VPN peuvent rencontrer.
· Aucun : cette option désactive XAUTH.
Périphérique de périphérie · : cette option vous demande de choisir un type d'authentification dans le menu déroulant Type d'authentification.
— Base de données utilisateur — Les comptes d'utilisateurs sur le routeur sont utilisés pour authentifier les utilisateurs.
— Radius-PAP — Cette option utilise un serveur RADIUS et le protocole PAP (Password Authentication Protocol) pour authentifier les utilisateurs.
— Radius-CHAP — Cette option utilise un serveur RADIUS et le protocole CHAP (Challenge-Handshake Authentication Protocol) pour authentifier les utilisateurs. CHAP vérifie régulièrement l'authentification.
· IPsec Host : cette option permet au routeur d'être authentifié par une passerelle distante. Cette option nécessite un nom d'utilisateur et un mot de passe. Saisissez le nom d'utilisateur de l'hôte dans le champ Nom d'utilisateur et le mot de passe dans le champ Mot de passe.
Étape 15. Cliquez sur Enregistrer pour enregistrer les modifications, Annuler pour les annuler ou Précédent pour revenir à la page précédente sans enregistrer les modifications.