Pour les partenaires
Vous êtes déjà partenaire?
ConnexionAvez-vous un compte?
Internet Key Exchange (IKE) est un protocole qui établit une communication sécurisée entre deux réseaux. Avec IKE, les paquets sont cryptés, verrouillés et déverrouillés avec des clés utilisées par deux parties.
Vous devez créer une stratégie Internet Key Exchange avant de configurer une stratégie VPN. Référez-vous à Configuration de la stratégie VPN sur RV130 et RV130W pour plus d'informations.
L'objectif de ce document est de vous montrer comment ajouter un profil IKE aux routeurs VPN RV130 et RV130W.
· RV130
· RV130W
Étape 1. Utilisez l'utilitaire de configuration du routeur pour sélectionner VPN > Site-to-Site IPSec VPN > Advanced VPN Setup dans le menu de gauche. La page Advanced VPN Setup s'affiche :
Étape 2. Sous IKE Policy Table, cliquez sur Add Row. Une nouvelle fenêtre apparaît :
Étape 3. Entrez un nom pour la stratégie IKE dans le champ Nom IKE.
Étape 4. Dans le menu déroulant Exchange Mode, sélectionnez le mode dans lequel un échange de clés est utilisé pour établir une communication sécurisée.
Les options disponibles sont définies comme suit :
· Main : protège l'identité des homologues pour une sécurité accrue.
· Aggressive — Pas de protection de l'identité des homologues, mais fournit une connexion plus rapide.
Étape 5. Dans le menu déroulant Local Identifier Type, sélectionnez le type d'identité du profil.
Les options disponibles sont définies comme suit :
· Local WAN (Internet) IP : se connecte via Internet.
· IP Address : chaîne de nombres unique séparée par des points qui identifie chaque machine à l'aide du protocole Internet pour communiquer sur un réseau.
Étape 6. (Facultatif) Si l'adresse IP est sélectionnée dans la liste déroulante de l'étape 5, saisissez l'adresse IP locale dans le champ Local Identifier.
Étape 7. Dans le menu déroulant Remote Identifier Type, sélectionnez le type d'identité du profil.
Les options disponibles sont définies comme suit :
· Local WAN (Internet) IP : se connecte via Internet.
· IP Address : chaîne de nombres unique séparée par des points qui identifie chaque machine à l'aide du protocole Internet pour communiquer sur un réseau.
Étape 8. (Facultatif) Si l'adresse IP est sélectionnée dans la liste déroulante de l'étape 7, saisissez l'adresse IP distante dans le champ Identificateur distant.
Étape 9. Dans le menu déroulant Encryption Algorithm, sélectionnez un algorithme pour chiffrer vos communications. AES-128 est choisi par défaut.
Les options disponibles sont répertoriées comme suit, du moins au plus haut niveau de sécurité :
· DES - Data Encryption Standard.
· 3DES — Triple Data Encryption Standard.
· AES-128 — Advanced Encryption Standard utilise une clé de 128 bits.
· AES-192 — Advanced Encryption Standard utilise une clé de 192 bits.
· AES-256 — Advanced Encryption Standard utilise une clé de 256 bits.
Note: AES est la méthode standard de cryptage sur DES et 3DES pour ses performances et sa sécurité accrues. Le renforcement de la clé AES augmentera la sécurité en réduisant les performances. La norme AES-128 est recommandée car elle offre le meilleur compromis entre vitesse et sécurité.
Étape 10. Dans le menu déroulant Authentication Algorithm, sélectionnez un algorithme pour authentifier vos communications. SHA-1 est sélectionné par défaut.
Les options disponibles sont définies comme suit :
· MD5 — Message Digest Algorithm a une valeur de hachage de 128 bits.
· SHA-1 — Secure Hash Algorithm a une valeur de hachage de 160 bits.
· SHA2-256 — Algorithme de hachage sécurisé avec une valeur de hachage de 256 bits.
Note: MD5 et SHA sont deux fonctions de hachage cryptographique. Ils prennent une donnée, la compactent et créent une sortie hexadécimale unique qui n'est généralement pas reproductible. Le MD5 ne fournit pratiquement aucune sécurité contre les collisions par hachage et ne doit être utilisé que dans un environnement de petite entreprise où la résistance aux collisions n'est pas nécessaire. SHA1 est un meilleur choix que le MD5 car il offre une meilleure sécurité à des vitesses sensiblement plus lentes. Pour de meilleurs résultats, SHA2-256 n'a aucune attaque connue d'intérêt pratique et offrira la meilleure sécurité. Comme mentionné précédemment, une sécurité accrue signifie des vitesses plus lentes.
Étape 11. Dans le champ Clé prépartagée, saisissez un mot de passe de 8 à 49 caractères.
Étape 12. Dans le menu déroulant Groupe DH, sélectionnez un groupe DH. Le nombre de bits indique le niveau de sécurité. Les deux extrémités de la connexion doivent se trouver dans le même groupe.
Étape 13. Dans le champ SA-Lifetime, saisissez la durée de validité de l'association de sécurité en secondes. 28800 secondes sont établies par défaut.
Étape 14. (Facultatif) Cochez la case Activer dans le champ Détection des homologues morts si vous voulez désactiver une connexion avec un homologue inactif. Passez à l'étape 17 si vous n'avez pas activé la détection des homologues morts.
Étape 15. (Facultatif) Si vous avez activé la détection d'homologue mort, saisissez une valeur dans le champ Délai DPD. Cette valeur indique la durée d’attente du routeur pour vérifier la connectivité du client.
Étape 16. (Facultatif) Si vous avez activé la détection d'homologue mort, saisissez une valeur dans le champ Délai d'expiration DPD. Cette valeur spécifie la durée de connexion du client jusqu'à expiration du délai d'attente.
Étape 17. Cliquez sur Enregistrer pour enregistrer les modifications.