Eltex TAU-1M.IP [32/116] ____________________________________________________________________________________

Eltex TAU-1M.IP [32/116] ____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
32 Абонентский шлюз TAU-1M.IP
On режим NAT-T активируется только при обнаружении NAT на пути к хосту
назначения;
Force в любом случае использовать NAT-T;
Off не использовать NAT-T при установлении соединения.
Доступны следующие настройки NAT-T:
UDP-порт NAT-T UDP-порт пакетов, в которые осуществляется инкапсуляция
сообщений IPSec. По умолчанию 4500.
Интервал отправки пакетов NAT-T keepalive, сек интервал отправки
периодических сообщений для поддержания активного состояния UDP-соединения
на устройстве, выполняющего функции NAT.
Агрессивный режим режим работы на фазе 1, когда обмен всей необходимой
информацией осуществляется тремя нешифрованными пакетами. В стандартном режиме
(main mode) обмен осуществляется шестью нешифрованными пакетами;
Тип идентификатора тип идентификатора устройства: address, fqdn, keyed, user_fqdn,
asn1dn;
Идентификатор идентификатор устройства, используемый для идентификации на фазе 1
(заполнять при необходимости). Формат идентификатора зависит от типа.
Фаза 1. На первом этапе (фазе) два узла «договариваются» о методе идентификации, алгоритме
шифрования, хэш алгоритме и группе Diffie Hellman. Они также идентифицируют друг друга. Для фазы 1
имеются следующие настройки:
Заранее заданный ключ секретный ключ, используемый в алгоритме аутентификации на
фазе 1. Представляет собой строку от 8 до 63 символов;
Алгоритм аутентификации выбор одного из списка алгоритмов аутентификации: MD5,
SHA1;
Алгоритм шифрования выбор одного из списка алгоритмов шифрования: DES, 3DES,
Blowfish;
Группа Диффи-Хеллмана выбор группы Diffie-Hellman;
Время жизни фазы 1, сек время, по истечении которого узлам необходимо
переидентифицировать друг друга и сравнить политику (другое название IKE SA lifetime). По
умолчанию 24 часа (86400 секунд).
Фаза 2. На втором этапе генерируются данные ключей, узлы «договариваются» об используемой
политике. Этот режим, также называемый быстрым режимом (quick mode), отличается от первой фазы
тем, что может установиться только после первого этапа, когда все пакеты второй фазы шифруются.
Алгоритм аутентификации выбор одного из списка алгоритмов аутентификации: HMAC -
MD5, HMAC-SHA1, DES, 3DES;
Алгоритм шифрования выбор одного из списка алгоритмов шифрования: DES, 3DES,
Blowfish;
Группа Диффи-Хеллмана выбор группы Diffie-Hellman;
Время жизни фазы 2, сек время, через которое происходит смена ключа шифрования
данных (другое название IPSec SA lifetime). По умолчанию 60 минут (3600 секунд).
Для вступления в силу новой конфигурации и занесения настроек в энергонезависимую память
нажмите кнопку «Применить». Для отмены изменений нажмите кнопку «Отмена».
Данная реализация IPSec работает только при отключенной трансляции адресов
отправителя, так как IP-адрес клиента участвует в формировании шифра.

Содержание

Скачать