يوفر أمان بروتوكول الإنترنت (IPSec) أنفاقا آمنة بين نظارين، مثل موجهين. يجب تحديد الحزم التي تعد حساسة ويجب إرسالها من خلال هذه الأنفاق الآمنة، بالإضافة إلى المعلمات التي يجب إستخدامها لحماية هذه الحزم الحساسة من خلال تحديد خصائص هذه الأنفاق. بعد ذلك، عندما يرى نظير IPsec حزمة حساسة كهذه، فإنه يقوم بإعداد النفق الآمن المناسب وإرسال الحزمة عبر هذا النفق إلى النظير البعيد.
عند تنفيذ IPsec في جدار حماية أو موجه، فإنه يوفر أمانا قويا يمكن تطبيقه على جميع حركة المرور التي تعبر النطاق. لا تتحمل حركة المرور داخل الشركة أو مجموعة العمل نفقات المعالجة المتعلقة بالأمان الزائدة.
الهدف من هذا المستند هو توضيح كيفية تكوين ملف تعريف IPSec على موجه من السلسلة RV34x.
الخطوة 1. سجل الدخول إلى الأداة المساعدة المستندة إلى الويب في الموجه واختر VPN > توصيفات IPSec.
الخطوة 2. يظهر جدول توصيفات IPsec التوصيفات الموجودة. انقر على إضافة لإنشاء توصيف جديد.
الخطوة 3. قم بإنشاء اسم للتوصيف في حقل اسم التوصيف. يجب أن يحتوي اسم ملف التعريف على أحرف أبجدية رقمية فقط وعلامة سفلية (_) للحروف الخاصة.
ملاحظة: في هذا المثال، يتم إستخدام IPSec_VPN كاسم ملف تعريف IPSec.
الخطوة 4. انقر على زر إختيار لتحديد طريقة تبادل المفاتيح التي سيستخدمها التوصيف للمصادقة. الخيارات هي:
ملاحظة: على سبيل المثال، تم إختيار "تلقائي".
الخطوة 1. في منطقة خيارات المرحلة الأولى، أختر مجموعة Diffie-Hellman (DH) المناسبة التي سيتم إستخدامها مع المفتاح في المرحلة 1 من القائمة المنسدلة لمجموعة DH. Diffie-Hellman هو بروتوكول تبادل مفاتيح مشفر يتم إستخدامه في الاتصال لتبادل مجموعات المفاتيح المشتركة مسبقا. يتم تحديد قوة الخوارزمية بواسطة وحدات بت. الخيارات هي:
ملاحظة: في هذا المثال، يتم إختيار بت المجموعة 2-1024.
الخطوة 2. من القائمة المنسدلة للتشفير، أختر طريقة التشفير المناسبة لتشفير حمولة الأمان (ESP) وفك تشفيرها واقتران أمان الإنترنت وبروتوكول إدارة المفاتيح (ISAKMP). الخيارات هي:
ملاحظة: AES هي الطريقة القياسية للتشفير عبر DES و 3DES لزيادة أدائه وأمنه. سيؤدي إطالة مفتاح AES إلى زيادة الأمان باستخدام أداء منخفض. على سبيل المثال، يتم إختيار AES-256.
الخطوة 3. من القائمة المنسدلة للمصادقة، أختر أسلوب مصادقة يحدد كيفية مصادقة ESP و ISAKMP. الخيارات هي:
ملاحظة: MD5 و SHA هما دالتا تجزئة مشفرتان. تأخذ قطعة من البيانات، تضغطها، وتنشئ مخرجات سداسية عشرية فريدة لا يمكن إعادة إنتاجها. في هذا المثال، يتم إختيار SHA2-256.
الخطوة 4. في حقل عمر SA، أدخل قيمة تتراوح بين 120 و 86400. هذه هي المدة الزمنية التي سيظل فيها اقتران أمان تبادل مفاتيح الإنترنت (IKE) نشطا في هذه المرحلة. القيمة الافتراضية هي 28800.
ملاحظة: في هذا المثال، يتم إستخدام 28801.
الخطوة 5. (إختياري) حدد خانة الاختيار enable perfect forward secret لإنشاء مفتاح جديد لتشفير حركة مرور IPSec والمصادقة.
الخطوة 6. من القائمة المنسدلة تحديد البروتوكول في منطقة خيارات المرحلة الثانية، أختر نوع بروتوكول لتطبيقه على المرحلة الثانية من التفاوض. الخيارات هي:
الخطوة 7. إذا تم إختيار ESP في الخطوة 6، فأختر طريقة التشفير المناسبة لتشفير ESP و ISAKMP وفك تشفيرهما من القائمة المنسدلة للتشفير. الخيارات هي:
ملاحظة: في هذا المثال، يتم إختيار AES-256.
الخطوة 8. من القائمة المنسدلة للمصادقة، أختر أسلوب مصادقة يحدد كيفية مصادقة ESP و ISAKMP. الخيارات هي:
ملاحظة: في هذا المثال، يتم إستخدام SHA2-256.
الخطوة 9. في حقل عمر SA، أدخل قيمة تتراوح بين 120 و 28800. هذا هو طول المدة التي سيظل فيها IKE SA نشطا في هذه المرحلة. القيمة الافتراضية هي 3600.
ملاحظة: في هذا المثال، يتم إستخدام 28799.
الخطوة 10. من القائمة المنسدلة لمجموعة DH، أختر مجموعة Diffie-Hellman (DH) المناسبة التي سيتم إستخدامها مع المفتاح في المرحلة 2. الخيارات هي:
ملاحظة: في هذا المثال، يتم إختيار Group5 - 1536 بت.
الخطوة 11. طقطقة .
ملاحظة: ستتم إعادتك إلى جدول ملفات تعريف IPSec ويجب أن يظهر ملف تعريف IPSec الذي تم إنشاؤه حديثا الآن.
الخطوة 12. (إختياري) لحفظ التكوين بشكل دائم، انتقل إلى صفحة نسخ/حفظ التكوين أو انقر فوق الرمز في الجزء العلوي من الصفحة.
يجب أن تكون قد انتهيت الآن من تكوين ملف تعريف IPSec تلقائي بنجاح على موجه من السلسلة RV34x.
الخطوة 1. في حقل SPI-Incoming، أدخل رقم سداسي عشر يتراوح من 100 إلى FFFFF لعلامة فهرس معلمات الأمان (SPI) لحركة المرور الواردة على اتصال VPN. ال SPI استعملت بطاقة أن يميز الحركة مرور من واحد جلسة من الحركة مرور من آخر جلسة.
ملاحظة: لهذا المثال، يتم إستخدام 0xABCD.
الخطوة 2. في حقل SPI-Outgoing، أدخل رقما سداسيا عشر يتراوح من 100 إلى FFFFF لعلامة SPI لحركة المرور الصادرة على اتصال VPN.
ملاحظة: لهذا المثال، يتم إستخدام 0x1234.
الخطوة 3. أختر خيارا من القائمة المنسدلة للتشفير. الخيارات هي 3DES و AES-128 و AES-192 و AES-256.
ملاحظة: في هذا المثال، يتم إختيار AES-256.
الخطوة 4. أدخل في حقل المفتاح" مفتاح للنهج الوارد. يعتمد طول المفتاح على الخوارزمية المختارة في الخطوة 3.
ملاحظة: في هذا المثال، يتم إستخدام 123456789123456789123.
الخطوة 5. دخلت في المفتاح خارج مجال، مفتاح للنهج الصادر. يعتمد طول المفتاح على الخوارزمية المختارة في الخطوة 3.
ملاحظة: في هذا المثال، يتم إستخدام 1a1a1a1a1a1a1a1a121212...
الخطوة 6. أختر خيارا من القائمة المنسدلة لخوارزمية التكامل اليدوية.
ملاحظة: في هذا المثال، يتم إختيار MD5.
الخطوة 7. دخلت في المفتاح داخل مجال، مفتاح للنهج الوارد. يعتمد طول المفتاح على الخوارزمية المختارة في الخطوة 6.
ملاحظة: في هذا المثال، يتم إستخدام 123456789123456789123.
الخطوة 8. دخلت في المفتاح خارج مجال، مفتاح للنهج الصادر. يعتمد طول المفتاح على الخوارزمية المختارة في الخطوة 6.
ملاحظة: في هذا المثال، يتم إستخدام 1a1a1a1a1a1a1a1a121212.......
الخطوة 9. طقطقة .
ملاحظة: ستتم إعادتك إلى جدول ملفات تعريف IPSec ويجب أن يظهر ملف تعريف IPSec الذي تم إنشاؤه حديثا الآن.
الخطوة 10. (إختياري) لحفظ التكوين بشكل دائم، انتقل إلى صفحة نسخ/حفظ التكوين أو انقر فوق الرمز في الجزء العلوي من الصفحة.
يجب أن تكون قد انتهيت الآن من تكوين ملف تعريف IPSec يدويا بنجاح على موجه من السلسلة RV34x.