Eltex TAU-2M.IP [32/119] ____________________________________________________________________________________

Eltex TAU-2M.IP [32/119] ____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
32 Абонентский шлюз TAU-2M.IP
всей сети обрабатывался как обычный пакет UDP, и хост получателя не проводил никаких
проверок целостности. После поступления пакета к месту назначения заголовок UDP
удаляется, и пакет данных продолжает свой дальнейший путь как инкапсулированный пакет
IPSec. C помощью техники NAT-T возможно установление связи между клиентами IPSec в
защищённых сетях и общедоступными хостами IPSec через межсетевые экраны. Режимы
работы NAT-T:
On режим NAT-T активируется только при обнаружении NAT на пути к хосту
назначения;
Force в любом случае использовать NAT-T;
Off не использовать NAT-T при установлении соединения.
Доступны следующие настройки NAT-T:
UDP-порт NAT-T UDP-порт пакетов, в которые осуществляется инкапсуляция
сообщений IPSec. По умолчанию 4500.
Интервал отправки пакетов NAT-T keepalive, сек интервал отправки
периодических сообщений для поддержания активного состояния UDP-соединения
на устройстве, выполняющего функции NAT.
Агрессивный режим режим работы на фазе 1, когда обмен всей необходимой
информацией осуществляется тремя нешифрованными пакетами. В стандартном режиме
(main mode) обмен осуществляется шестью нешифрованными пакетами;
Тип идентификатора тип идентификатора устройства: address, fqdn, keyed, user_fqdn,
asn1dn;
Идентификатор идентификатор устройства, используемый для идентификации на фазе 1
(заполнять при необходимости). Формат идентификатора зависит от типа.
Фаза 1. На первом этапе (фазе) два узла «договариваются» о методе идентификации, алгоритме
шифрования, хэш алгоритме и группе Diffie Hellman. Они также идентифицируют друг друга. Для фазы 1
имеются следующие настройки:
Заранее заданный ключ секретный ключ, используемый в алгоритме аутентификации на
фазе 1. Представляет собой строку от 8 до 63 символов;
Алгоритм аутентификации выбор одного из списка алгоритмов аутентификации: MD5,
SHA1;
Алгоритм шифрования выбор одного из списка алгоритмов шифрования: DES, 3DES,
Blowfish;
Группа Диффи-Хеллмана выбор группы Diffie-Hellman;
Время жизни фазы 1, сек время, по истечении которого узлам необходимо
переидентифицировать друг друга и сравнить политику (другое название IKE SA lifetime). По
умолчанию 24 часа (86400 секунд).
Фаза 2. На втором этапе генерируются данные ключей, узлы «договариваются» об используемой
политике. Этот режим, также называемый быстрым режимом (quick mode), отличается от первой фазы
тем, что может установиться только после первого этапа, когда все пакеты второй фазы шифруются.
Алгоритм аутентификации выбор одного из списка алгоритмов аутентификации: HMAC -
MD5, HMAC-SHA1, DES, 3DES;
Алгоритм шифрования выбор одного из списка алгоритмов шифрования: DES, 3DES,
Blowfish;
Группа Диффи-Хеллмана выбор группы Diffie-Hellman;
Время жизни фазы 2, сек время, через которое происходит смена ключа шифрования
данных (другое название IPSec SA lifetime). По умолчанию 60 минут (3600 секунд).

Содержание