Motorola SVG2500 SURFBOARD DIGITAL VOICE WIRELESS GATEWAY - annexe 2 Guia Do Usuário page 132

Gateway de voz wireless
Table of Contents

Advertisement

10 PÁGINAS VPN DO SVG2500
Campo
IPsec Settings [Configurações
do IPsec]
Pre-shared key [Chave pré-
compartilhada]
Phase 1 DH group [Grupo
DH Fase 1]
Phase 1 encryption
[Criptografia Fase 1]
Phase 1 authentication
[Autenticação Fase 1]
Phase 1 SA lifetime [Tempo
de vida da SA Fase 1]
Descrição
Com encapsulamentos VPN, existem duas fases de SA (Security
Association, associação de segurança). A Fase 1 é usada para criar
uma SA IKE. Após o término da Fase 1, a Fase 2 é usada para criar
uma ou mais SAs IPSEC, que são então usadas para chave de
sessões IPSEC.
Se um lado do encapsulamento VPN estiver usando um
identificador exclusivo do firewall (ou chave pré-compartilhada), o
identificador do firewall ou a chave pré-compartilhada deverão ser
digitados no campo "Pre-shared Key".
Existem três grupos Diffie-Hellman para serem selecionados: 768
bits, 1024 bits e 1536 bits.
Diffie-Hellman é uma técnica de criptografia que usa chaves
públicas e privadas para criptografia e decodificação. Quanto maior
o número de bits selecionado na lista de opções, mais segura será
a criptografia. Opções: Grupo 1 (768 bits), Grupo 2 (1024 bits) ou
Grupo 5 (1536 bits).
A criptografia é usada para fornecer segurança para a conexão VPN
entre os pontos de extremidade. Estão disponíveis cinco tipos
diferentes de criptografia: DES, 3DES, AES-128, AES-192 e AES-
256. Qualquer forma de criptografia pode ser selecionada desde
que coincida com a do ponto de extremidade distante. Uma das
configurações mais comuns é a 3DES; mas, AES também é um
método de criptografia muito forte.
A autenticação age como um outro nível de segurança. Os dois
tipos de autenticação disponíveis são MD5 e SHA. SHA é
recomendada por ser mais segura. Qualquer tipo de autenticação
pode ser usado desde que a outra extremidade do encapsulamento
VPN use o mesmo método.
Especifica o tempo de vida das chaves rotativas individuais.
Digite o número desejado de segundos para a duração da chave
até ser realizada a negociação de uma nova chave entre cada ponto
de extremidade. A configuração padrão é 28.800 segundos.
Um tempo de vida mais curto é normalmente mais seguro, porque
um atacante teria menos tempo para identificar a chave, mas a
negociação da chave ocupa largura de banda, assim a taxa de
transferência da rede seria afetada por tempos de vida curtos. As
entradas típicas aqui são da ordem de milhares ou dezenas de
milhares de segundos.
117

Advertisement

Table of Contents
loading

This manual is also suitable for:

Surfboard svg2500

Table of Contents