Brother DCP-L8410CDW Guide Utilisateur En Ligne page 458

Masquer les pouces Voir aussi pour DCP-L8410CDW:
Table des Matières

Publicité

Nom du modèle
Saisissez un nom pour le modèle (jusqu'à 16 caractères).
Utiliser un modèle prédéfini
Sélectionnez Personnalisé, Sécurité élevée IKEv1 ou Sécurité moyenne IKEv1. Les éléments de
paramétrage diffèrent selon le modèle sélectionné.
Le modèle par défaut diffère selon que vous sélectionnez Principal ou Agressif dans Mode de
négociation sur l'écran de configuration IPsec.
Internet Key Exchange (IKE)
IKE est un protocole de communication qui est utilisé pour échanger des clés de cryptage pour exécuter les
communications cryptées à l'aide du protocole IPsec. Pour exécuter la communication cryptée pour cette fois
uniquement, l'algorithme de cryptage qui est nécessaire pour le protocole IPsec est déterminé et les clés de
cryptage sont partagées. Pour le protocole IKE, les clés de cryptage sont échangées à l'aide de la méthode
d'échange de clés de Diffie-Hellman, et la communication cryptée qui est limitée au protocole IKE est
exécutée.
Si vous avez sélectionné Personnalisé dans Utiliser un modèle prédéfini, sélectionnez IKEv1.
Type d'authentification
Configurez l'authentification et le cryptage IKE.
Groupe Diffie-Hellman
Cette méthode d'échange de clés permet d'échanger des clés secrètes en toute sécurité sur un réseau
non protégé. La méthode d'échange de clés de Diffie-Hellman utilise un problème du logarithme discret,
et non pas une clé secrète, pour envoyer et recevoir des informations ouvertes qui ont été générées à
l'aide d'un nombre aléatoire et d'une clé secrète.
Sélectionnez Groupe1, Groupe2, Groupe5 ou Groupe14.
Cryptage
Sélectionnez DES, 3DES, AES-CBC 128 ou AES-CBC 256.
Hachage
Sélectionnez MD5, SHA1, SHA256, SHA384 ou SHA512.
Durée de vie SA
Spécifiez la durée de vie SA IKE.
Saisissez la durée (secondes) et le nombre de kilo-octets (Ko).
Sécurité d'encapsulation
Protocole
Sélectionnez ESP, AH ou AH+ESP.
-
ESP est un protocole utilisé pour exécuter les communications cryptées à l'aide du protocole IPsec. Le
protocole ESP crypte les données utiles (le contenu communiqué) et y ajoute des informations
supplémentaires. Le paquet IP est constitué d'un en-tête et des données utiles cryptées qui suivent
l'en-tête. En plus des données cryptées, le paquet IP comprend également des informations concernant
la méthode de cryptage et la clé de cryptage, des données d'authentification, etc.
-
Le protocole AH est la partie du protocole IPsec qui authentifie l'expéditeur et empêche la manipulation
des données (en assurant l'intégrité des données). Dans le paquet IP, les données sont insérées
immédiatement après l'en-tête. En outre, les paquets comprennent des valeurs de hachage, qui sont
calculées à l'aide d'une équation du contenu communiqué, de la clé secrète et d'autres facteurs, de
façon à empêcher la falsification de l'expéditeur et la manipulation des données. Contrairement au
protocole ESP, le contenu communiqué n'est pas crypté, et les données sont envoyées et reçues sous
forme de texte en clair.
Cryptage
Sélectionnez DES, 3DES, AES-CBC 128 ou AES-CBC 256.
Hachage
Sélectionnez Aucun, MD5, SHA1, SHA256, SHA384 ou SHA512.
451

Publicité

Table des Matières
loading

Ce manuel est également adapté pour:

Mfc-l8690cdwMfc-l8900cdwMfc-l9570cdw

Table des Matières