Online User's Guide

Table Of Contents
8. Wybierz Negotiation Mode (Tryb negocjacji) dla opcji IKE Phase 1.
IKE to protokół używany do wymiany kluczy szyfrujących w celu przeprowadzenia zaszyfrowanej komunikacji
za pośrednictwem protokołu IPsec.
W trybie Main (Główny) szybkość przetwarzania jest niska, ale poziom zabezpieczeń jest wysoki. W trybie
Aggressive (Agresywny) szybkość przetwarzania jest wyższa niż w trybie Main (Główny), ale poziom
zabezpieczeń jest niższy.
9. W polu All Non-IPsec Traffic (Cały ruch poza IPsec)wybierz czynność wykonywaną dla pakietów spoza
protokołu IPsec.
Podczas korzystania z usług sieciowych należy wybrać ustawienie Allow (Zezwalaj) w opcji All Non-IPsec
Traffic (Cały ruch poza IPsec). Jeśli wybrane zostanie ustawienie Drop (Porzuć), nie będzie można użyć
usług sieciowych.
10. W polu Broadcast/Multicast Bypass (Pomijanie emisji/multiemisji) wybierz Enabled (Włączone) lub
Disabled (Wyłączone).
11. W polu Protocol Bypass (Pomijanie protokołu) zaznacz pole wyboru dla opcji, które mają zostać użyte.
12. W tabeli Rules (Reguły) zaznacz pole wyboru Enabled (Włączone), aby aktywować szablon.
Po wybraniu wielu pól wyboru pola wyboru o niższych numerach mają priorytet w przypadku, gdy ustawienia
dla wybranych pól wyboru kolidują ze sobą.
13. Kliknij odpowiednią listę rozwijaną, aby wybrać Address Template (Szablon adresu), który jest używany dla
warunków połączenia IPsec.
Aby dodać opcję Address Template (Szablon adresu), kliknij Add Template (Dodaj szablon).
14. Kliknij odpowiednią listę rozwijaną, aby wybrać IPsec Template (Szablon IPsec), który jest używany dla
warunków połączenia IPsec.
Aby dodać opcję IPsec Template (Szablon IPsec), kliknij Add Template (Dodaj szablon).
15. Kliknij przycisk Submit (Prześlij).
Jeśli urządzenie musi zostać uruchomione ponownie w celu zarejestrowania nowych ustawień, wyświetlony
zostanie ekran potwierdzenia ponownego uruchomienia.
Jeśli w tabeli Rules (Reguły) we włączonym szablonie pozycja jest pusta, wyświetlony zostanie komunikat o
błędzie. Potwierdź wybory i wyślij ponownie.
Powiązane informacje
Bezpieczne zarządzanie urządzeniem sieciowym przy użyciu protokołu IPsec
460