Remarque: Vérifiez que le routeur IPSec distant utilise les mêmes paramètres de sécurité que ceux
que vous configurez dans les deux écrans suivants.
Mode de négociation : Sélectionnez Mode Principal pour la protection d'identité. Sélectionnez le Mode
Agressif pour permettre à plus de connexions entrantes à partir des adresses IP dynamiques d'utiliser
des mots de passe séparés.
Remarque: Plusieurs SAs (associations de sécurité) se connectant via une passerelle de sécurité
doivent avoir le même mode de négociation.
Algorithme de cryptage : Sélectionnez 3DES ou AES pour bénéficier d'un cryptage plus puissant (et
plus lent).
Algorithme d'authentification : Sélectionnez MD5 pour la sécurité minimale ou SHA-1 pour une sécurité
plus élevée.
Groupe de clés : Sélectionnez DH2 pour avoir une sécurité plus élevée.
Durée de vie SA : Définissez la fréquence à laquelle le ZyWALL renégocie l'IKE SA (minimum 180
secondes). Une durée de vie de SA courte augmente la sécurité, mais la renégociation déconnecte
temporairement le tunnel VPN.
Clé prépartagée : Utilisez 8 à 31 caractères ASCII sensibles à la casse ou 16 à 62 caractères
hexadécimaux ("0-9", "A-F"). Faites précéder une clé hexadécimale par un "0x" (zéro x), qui n'est pas
compté comme faisant partie de la plage de 16 à 62 caractères pour la clé.
Mode d'encapsulation : Tunnel est compatible avec NAT, Transport ne l'est pas.
Protocole IPSec : ESP est compatible avec NAT, AH ne l'est pas.
Confidentialité de transmission parfaite (PFS) : Aucune permet une configuration IPSec plus rapide,
mais DH1 et DH2 sont plus sécurisés.
FRANÇAIS
82