Come configurare le impostazioni IPsec
Leggere il codice QR con il dispositivo portatile.
Come si configurano le impostazioni IPsec?
Fare clic su per visualizzare o nascondere tutte le informazioni aggiuntive incluse in questa risposta.
Per comunicazioni più sicure, questa stampante supporta il protocollo IPsec. Quando viene applicato, il protocollo IPsec crittografa i pacchetti di dati a livello di rete tramite una crittografia a chiave condivisa. La stampante utilizza lo scambio del codice di crittografia per creare una chiave condivisa comune a mittente e destinatario. Per una sicurezza sempre maggiore, è inoltre possibile rinnovare periodicamente la chiave condivisa.
Importante- IPsec non si applica ai dati ottenuti attraverso DHCP, DNS o WINS.
- I sistemi operativi compatibili con IPsec sono Windows XP SP2, Windows Vista/7, Windows Server 2003/2003 R2/2008/2008 R2, Mac OS X 10.4.8 e successivo, Red Hat Enterprise Linux WS 4.0 e Solaris 10. Tuttavia alcune impostazioni non sono supportate a seconda del sistema operativo. Assicurarsi che le impostazioni IPsec che si specificano siano coerenti con le impostazioni IPsec del sistema operativo.
- Se non si riesce ad accedere a Web Image Monitor a causa di problemi nella configurazione di IPsec, disabilitare IPsec sotto [Strum. ammin. ] sul pannello di controllo, quindi accedere a Web Image Monitor.
- Per informazioni su come specificare le impostazioni di IPsec usando Web Image Monitor, vedere Configurare le impostazioni IPsec.
- Per informazioni su come abilitare e disabilitare IPsec usando il pannello di controllo, vedere Abilitare e disabilitare IPsec usando il pannello di controllo.
[+] Configurare le impostazioni IPsec
Questa pagina contiene le schede seguenti: [Impostazioni globali IPsec] e [Lista policy IPsec].
Importante
- Questa funzione è disponibile solo quando viene specificata una password amministratore.
[+] Configurazione delle impostazioni globali IPsec
Voce | Descrizione |
---|---|
Funzione IPsec | Abilitare o disabilitare IPsec. |
Policy predefinita | Scegliere se consentire la policy IPsec predefinita. |
Ignora broadcast e multicast | Selezionare i servizi su cui non applicare IPsec dall'elenco seguente: [DHCPv4], [DHCPv6], [SNMP], [mDNS], [NetBIOS], [Porta UDP 53550] |
Ignora ICMP | Selezionare se applicare IPsec ai pacchetti ICMP (IPv4 e IPv6) dall'elenco seguente: [Attivo]: Tutti i pacchetti ICMP verranno ignorati, senza protezione IPsec. Il comando "ping" (richiesta eco e risposta eco) non è incapsulato da IPsec. [Non attivo]: Alcuni tipi di messaggio ICMP verranno ignorati, senza protezione IPsec. |
Nota
- Per ulteriori informazioni sui tipi di messaggi ICMP che verranno ignorati quando [Ignora ICMP] viene impostato su [Non attivo], consultare il manuale di Web Image Monitor.
[+] Configurazione policy IPsec
Voce | Descrizione |
---|---|
Nr. | Numero policy IPsec. |
Nome | Visualizza il nome della policy IPsec. |
Impostazioni indirizzo | Visualizza il filtro indirizzi IP della policy IPsec come segue: Indirizzo remoto/Lungh.prefisso |
Azione | Visualizza l'azione della policy IPsec come "Permetti", "Rifiuta" o "Richiedi sicurezza". |
Stato | Visualizza lo stato della policy IPsec come "Attivo" o "Non attivo". |
Voce | Descrizione |
---|---|
Nr. | Specificare un numero compreso tra 1 e 10 per la policy IPsec. Il numero specificato determinerà la posizione della policy nella lista policy IPsec. La ricerca delle policy viene eseguita in base all'ordine della lista. Se il numero specificato è stato già assegnato a un'altra policy, quella che si sta configurando prenderà il numero della policy precedente e la policy precedente e tutte quelle successive verranno rinumerate di conseguenza. |
Attività | Abilitare o disabilitare la policy. |
Nome | Immettere il nome della policy. Può contenere fino a 16 caratteri. |
Tipo di indirizzo | Selezionare IPv4 o IPv6 come tipo di indirizzo IP da utilizzare nella comunicazione IPsec. |
Indirizzo locale | Visualizza l'indirizzo IP della stampante. |
Indirizzo remoto | Immettere l'indirizzo IPv4 o IPv6 del dispositivo con il quale comunicare. Può contenere fino a 39 caratteri. |
Lunghezza prefisso | Immettere la lunghezza del prefisso dell'indirizzo remoto, utilizzando un valore compreso tra 1 e 128. Se questa impostazione viene lasciata vuota verranno selezionati automaticamente "32" (IPv4) o "128" (IPv6). |
Azione | Specificare come vengono elaborati i pacchetti IP, scegliendo tra le seguenti opzioni:
|
Voce | Descrizione |
---|---|
Tipo di encapsulation | Specificare il tipo di encapsulation, scegliendo tra:
|
Protocollo di sicurezza | Selezionare il protocollo di sicurezza tra:
|
Algoritmo autenticazione per AH | Specificare l'algoritmo di autenticazione da applicare quando [AH] o [ESP&AH] è selezionato per [Protocollo di sicurezza] dai seguenti: [MD5] e [SHA1] |
Algoritmo crittografia per ESP | Specifica l'algoritmo di crittografia da applicare quando [ESP] o [ESP&AH] è selezionato per [Protocollo di sicurezza] dai seguenti: [Nessuno], [DES], [3DES], [AES-128], [AES-192], [AES-256] |
Algoritmo autenticazione per ESP | Specificare l'algoritmo di autenticazione da applicare quando [ESP] è selezionato per [Protocollo di sicurezza] dai seguenti: [MD5], [SHA1] |
Durata | Specifica la durata dell'IPsec SA (Security Association) come periodo di tempo o volume di dati. La SA scade quando termina il periodo di tempo specificato o quando il volume dei dati specificati raggiunge il volume massimo. Se si specifica un periodo di tempo e un volume di dati, la SA scade quando si verifica una delle due condizioni, e viene negoziata ed ottenuta una nuova SA. Per specificare la durata dell'SA come periodo di tempo, inserire il tempo in secondi. Per specificare la durata della SA come volume di dati digitare un numero di KB. |
PFS per chiave | Abilitare o disabilitare PFS (Perfect Forward Secrecy). |
Voce | Descrizione |
---|---|
Versione IKE | Visualizza la versione IKE. |
Algoritmo di crittografia | Specificare un algoritmo di crittografia tra: [DES], [3DES], [AES-128], [AES-192], [AES-256] |
Algoritmo di autenticazione | Specificare un algoritmo di autenticazione tra: [MD5], [SHA1] |
Durata IKE | Specificare la durata della ISAKMP SA come periodo di tempo. Immettere un numero di secondi. |
Gruppo Diffie-Hellman IKE | Selezionare il gruppo Diffie-Hellman IKE da usare per la generazione del codice crittografia IKE dai seguenti: [DH1], [DH2] |
Pre-Shared Key | Specificare la chiave precondivisa da utilizzare per l'autenticazione di un dispositivo di comunicazione. Può contenere fino a 32 caratteri. |
PFS per chiave | Abilitare o disabilitare PFS (Perfect Forward Secrecy). |
[+] Crittografia ed autenticazione tramite IPsec
IPsec si compone di due funzioni principali: la funzione di crittografia, che assicura la riservatezza dei dati e la funzione di autenticazione che verifica il mittente e l'integrità dei dati. La funzione IPsec della stampante supporta due protocolli di sicurezza: il protocollo ESP, che abilita entrambe le funzioni IPsec contemporaneamente, e il protocollo AH, che abilita solo la funzione di autenticazione.
Protocollo ESPIl protocollo ESP garantisce trasmissioni sicure utilizzando sia la crittografia che l'autenticazione. Questo protocollo non offre l'autenticazione tramite header.
- Perché la crittografia avvenga correttamente, sia il mittente che il destinatario devono specificare lo stesso algoritmo di crittografia e codice di crittografia. L'algoritmo e il codice di crittografia vengono specificati automaticamente.
- Perché la crittografia avvenga correttamente, il mittente e il destinatario devono specificare lo stesso algoritmo di autenticazione e codice di autenticazione. L'algoritmo e il codice di autenticazione vengono specificati automaticamente.
Il protocollo AH fornisce trasmissione sicura mediante la sola autenticazione del pacchetto, testate incluse.
- Perché la crittografia avvenga correttamente, il mittente e il destinatario devono specificare lo stesso algoritmo di autenticazione e codice di autenticazione. L'algoritmo e il codice di autenticazione vengono specificati automaticamente.
Se combinati, i protocolli ESP e AH forniscono la trasmissione sicura mediante crittografia e autenticazione. Questi protocolli forniscono l'autenticazione della testata.
- Perché la crittografia avvenga correttamente, sia il mittente che il destinatario devono specificare lo stesso algoritmo di crittografia e codice di crittografia. L'algoritmo e il codice di crittografia vengono specificati automaticamente.
- Perché la crittografia avvenga correttamente, il mittente e il destinatario devono specificare lo stesso algoritmo di autenticazione e codice di autenticazione. L'algoritmo e il codice di autenticazione vengono specificati automaticamente.
- Alcuni sistemi operativi usano il termine "Compatibilità" al posto di "Autenticazione".
[+] Security Association (SA)
Questa macchina utilizza lo scambio del codice di crittografia come metodo di impostazione del codice. Con questo metodo, accordi come l'algoritmo e il codice IPsec devono essere specificati sia per il mittente sia per il destinatario. Tali accordi formano ciò che è conosciuto come SA (Security Association). La comunicazione IPsec è possibile solo se le impostazioni SA del mittente e del destinatario sono identiche.
Le impostazioni SA vengono configurate automaticamente sui dispositivi di entrambi. Prima che possa essere stabilita la IPsec SA, tuttavia, è necessario che l'impostazione ISAKMP SA (Fase 1) venga configurata automaticamente. Successivamente, vengono configurate automaticamente le impostazioni IPsec SA (fase 2), che consentono la trasmissione IPsec.
Inoltre, per una maggiore sicurezza, SA può essere aggiornato automaticamente applicando un periodo di validità (limite di tempo) per le sue impostazioni. Questa stampante supporta solo IKEv1 per lo scambio del codice di crittografia.
È possibile configurare più impostazioni in SA.
È possibile preparare dieci configurazioni dei dettagli SA (ad esempio, chiavi condivise diverse e algoritmi IPsec diversi).
Le policy IPsec vengono ricercate una alla volta, iniziando dalla [Nr.1].
[+] Flusso di configurazione Impostazioni manuali codice crittografia
Dispositivo | PC |
---|---|
1. Configurare le impostazioni IPsec in Web Image Monitor. | 1. Configurare nel PC le stesse impostazioni IPsec della stampante. |
2. Abilitare le impostazioni IPsec. | 2. Abilitare le impostazioni IPsec. |
3. Verificare la trasmissione IPsec. |
Nota
- Dopo aver configurato IPSec, è possibile utilizzare il comando "ping" per verificare se la connessione è stata stabilita in maniera corretta. Poiché la risposta è lenta durante lo scambio iniziale di codice, può essere necessario del tempo per avere la conferma che la trasmissione è stata stabilita.
- Se non è possibile accedere a Web Image Monitor a causa dei problemi di configurazione IPsec, disabilitare IPsec sul pannello di controllo e poi accedere a Web Image Monitor.
[+] Specificare le impostazioni dello scambio del codice di crittografia
- Avviare il browser Web.
- Nella barra degli indirizzi del browser Web, inserire "http://(indirizzo IP del dispositivo)/" per accedere al dispositivo.
Se si utilizza un server DNS o WINS ed è stato specificato il nome host della macchina, è possibile digitare il nome host anziché l'indirizzo IP.
Appare la pagina principale di Web Image Monitor. - Fare clic su [Impostazioni IPsec].
- Fare clic sulla scheda Lista policy IPsec.
- Selezionare nella lista il numero dell'impostazione che si desidera modificare, quindi fare clic su [Cambia].
- Se necessario, modificare le impostazioni relative al protocollo IPsec.
- Inserire la password di amministratore, quindi fare clic su [Applica].
- Fare clic sulla scheda [Impostazioni globali IPsec], quindi selezionare [Attivo] in [Funzione IPsec].
- Se necessario, specificare [Policy predefinita], [Ignora broadcast e multicast] e [Ignora ICMP].
- Inserire la password di amministratore, quindi fare clic su [Applica].
[+] Specificare le impostazioni IPsec sul computer
Specificare sul computer esattamente le stesse impostazioni di IPsec SA specificate nella macchina. I metodi di impostazione differiscono in base al sistema operativo del computer. La seguente procedura è basata su Windows XP in un ambiente IPv4 e rappresenta un esempio.
- Sul menu [Start], fare clic su [Pannello di controllo], [Prestazioni e manutenzione], quindi su [Strumenti di amministrazione].
- Fare doppio clic su [Criteri di protezione locali].
- Fare clic su [Criteri di protezione IP su Computer locale].
- Nel menu "Azione", fare clic su [Crea policy di sicurezza IP].
Si apre la procedura guidata dei criteri di sicurezza IP. - Fare clic su [Avanti].
- Inserire un nome policy di sicurezza in "Nome" e fare clic su [Avanti].
- Deselezionare la casella di controllo "Attiva la regola di risposta predefinita" e fare clic su [Avanti].
- Selezionare "Modifica proprietà" e fare clic su [Fine].
- Nella scheda "Generale", fare clic su [Avanzate].
- In "Autentica e genera una nuova chiave ogni", inserire lo stesso periodo di validità (in minuti) specificati sul dispositivo in [Durata IKE] e fare clic su [Metodi].
- Verificare che le impostazioni dell'algoritmo di crittografia ("Crittografia"), dell'algoritmo Hash ("Integrità") e del gruppo Diffie-Hellman IKE ("Gruppo Diffie-Hellman") in "Ordine di preferenza metodi di protezione" corrispondano a quelle specificate sul dispositivo in [Impostazioni IKE].
Se le impostazioni non sono visualizzate, fare clic su [Aggiungi]. - Premere due volte [OK].
- Fare clic su [Aggiungi] nella scheda "Regole".
Appare la procedura guidata Regola di sicurezza. - Fare clic su [Avanti].
- Selezionare "Questa regola non specifica un tunnel", quindi fare clic su [Avanti].
- Selezionare il tipo di rete per IPsec, quindi fare clic su [Avanti].
- Selezionare "Utilizza questa stringa per proteggere lo scambio di chiave (chiave già condivisa)" e inserire lo stesso testo PSK specificato sul dispositivo con la chiave precondivisa.
- Fare clic su [Avanti].
- Fare clic su [Aggiungi] nell'elenco dei filtri IP.
- In [Nome], inserire un nome filtro IP e fare clic su [Aggiungi].
Appare la procedura guidata filtro IP.
- Fare clic su [Avanti].
- Selezionare "Indirizzo IP" in "Indirizzo di origine" e fare clic su [Avanti].
- Selezionare "Indirizzo IP specifico" in "Indirizzo di destinazione", inserire l'indirizzo IP del dispositivo e fare clic su [Avanti].
- Per il tipo di protocollo IPsec, selezionare "Qualsiasi" e fare clic su [Avanti].
- Fare clic su [Fine].
- Fare clic su [OK].
- Selezionare il filtro IP appena creato e fare clic su [Avanti].
- Selezionare il filtro di sicurezza IPsec, quindi fare clic su [Modifica].
- Nella scheda "Metodi di protezione", selezionare "Negozia protezione" e fare clic su [Aggiungi].
- Selezionare "Personalizzato" e fare clic su [Impostazioni].
- Quando [ESP] è selezionato per il dispositivo in [Protocollo di protezione] sotto [Impostazioni IPSEC], selezionare [Integrità e crittografia dei dati (ESP)] e configurare le impostazioni seguenti:
Impostare [Algoritmo di integrità] sullo stesso valore di [Algoritmo di autenticazione per ESP] specificato sul dispositivo.
Impostare [Algoritmo di crittografia] sullo stesso valore di [Algoritmo di crittografia per ESP] specificato sul dispositivo. - Quando [AH] è selezionato per il dispositivo in [Protocollo di protezione] sotto [Impostazioni IPsec], selezionare [Integrità dati e indirizzi, senza crittografia (AH)] e configurare le impostazioni seguenti:
Impostare [Algoritmo di integrità] sullo stesso valore di [Algoritmo di autenticazione per AH] specificato sul dispositivo.
Deselezionare la casella di controllo [Integrità e crittografia dei dati (ESP)]. - Quando [ESP&AH] è selezionato per il dispositivo in [Protocollo di protezione] sotto [Impostazioni IPsec], selezionare [Integrità dati e indirizzi, senza crittografia (AH)] e configurare le impostazioni seguenti:
Impostare [Algoritmo di integrità] sotto [Integrità dati e indirizzi, senza crittografia (AH)] sullo stesso valore di [Algoritmo di autenticazione per AH] specificato sul dispositivo.
Impostare [Algoritmo di crittografia] sotto [Integrità dati e indirizzi, senza crittografia (ESP)] sullo stesso valore di [Algoritmo di crittografia per ESP] specificato sul dispositivo. - Nelle Impostazioni chiave di sessione, selezionare "Genera nuova chiave ogni" e inserire lo stesso periodo di validità (in secondi o in Kbyte) specificato per [Durata] sul dispositivo.
- Fare clic su [[OK] tre volte.
- Fare clic su [Avanti].
- Fare clic su [Fine].
Se si sta utilizzando IPv6 con Windows Vista o una versione successiva di Windows, è necessario ripetere questa procedura dalla fase 13 e specificare ICMPv6 come eccezione. Una volta raggiunto il passaggio 24, selezionare [58] come numero di protocollo per il tipo di protocollo di destinazione "Altro", quindi impostare [Negozia protezione] su [Autorizza]. - Fare clic su [OK].
- Fare clic su [Chiudi].
La nuova policy di sicurezza IP (impostazioni IPsec) è specificata. - Selezionare la policy di sicurezza appena creata, fare clic con il pulsante destro del mouse, quindi fare clic su [Assegna].
Le impostazioni IPsec sono attivate sul computer.
- Per disabilitare le impostazioni IPsec del computer, selezionare i criteri di sicurezza, fare clic con il tasto destro e poi fare clic su [Annulla assegnazione].
[+] Abilitare e disabilitare IPsec usando il pannello di controllo
- Premere il tasto [Strumenti utente].
- Premere i tasti [] [] per selezionare [Strum. amministr. ], quindi premere il tasto [OK].
- Se viene richiesta l'immissione di una password, immettere la password utilizzando i tasti numerici e poi premere il tasto [OK].
- Premere i tasti [] [] per selezionare [IPsec], quindi premere il tasto [OK].
- Premere i tasti [] [] per selezionare [Attivo] o [Non attivo], quindi premere il tasto [OK].
- Premere il tasto [Cancella/Stop] per tornare alla schermata iniziale.
- La password per accedere al menu [Strum.ammin. ] può essere specificata in [Blocca strum. ammin. .
- È possibile premere il tasto [Escape] per tornare al livello precedente della struttura del menu.