db fr mguard secure vpn client
Transcription
db fr mguard secure vpn client
MGUARD SECURE VPN CLIENT Client logiciel VPN Fiche technique 107026_fr_00 1 © PHOENIX CONTACT 2015-11-27 Description Le client logiciel VPN est une application logicielle dédiée à la connexion de PC dans un réseau privé virtuel (VPN). Le client élargit le réseau privé via un réseau public non sécurité tel qu'Internet. Les ressources des réseaux distants sont ainsi sécurisées et disponibles en toute transparence. Vous pouvez ainsi transmettre des données de manière fiable entre le client et le système mGuard. Le protocole IPsec garantit la confidentialité, l'authenticité et l'intégrité des données. Il suffit de cliquer une fois et le client sélectionne automatiquement le support de transmission adéquat, se connecte à Internet et établit le tunnel VPN. Un verrouillage des paramètres défini de manière centrale évite que l'utilisateur modifie les données de configuration par erreur. Le client soutient aussi bien les applications mobiles que les applications fixes. Il est compatible avec toutes les applications VPN mGuard, mGuard-Secure-Clouds et les routeurs ADSL et de téléphonie mobile de Phoenix Contact. Caractéristiques – – – – – – – – Pour les ordinateurs de bureau, ordinateurs portables ou tablettes PC avec Windows 10, Windows 8.x ou Windows 7 Compatible avec le système complet mGuard Compatible avec les routeurs ADSL et les routeurs de téléphonie mobile de Phoenix Contact Sécurité maximale avec le protocole IPsec à la couche 3 Prise en charge des certificats actuels comme x509.v3 Transmission sécurisée de données via un cryptage AES 128/192/256-bit Authentification renforcée des commutateurs et points d'accès selon IEEE 802.1x Version d'essai de 30 jours à télécharger gratuitement Assurez-vous de toujours travailler avec la documentation actuelle. Elle peut être téléchargée sur internet à l'adresse suivante: phoenixcontact.net/products au niveau de l'article. MGUARD SECURE VPN CLIENT 2 Références Description Type Réf. Condit. Licence pour le Client VPN mGuard Secure MGUARD SECURE VPN CLIENT LIC 2702579 1 3 Caractéristiques techniques Spécifications système Systèmes d'exploitation pris en charge Windows 10, Windows 8.x, Windows 7 (32 bits et 64 bits) Terminal VPN pris en charge FL MGUARD ... VPN TC MGUARD ... VPN PSI-MODEM-GSM/ETH PSI-MODEM-3G/ROUTER TC DSL ROUTER X500 A/B mGuard Secure Cloud VPN (Virtual Private Network) VPN (Virtual Private Network) IPsec (Layer-3-Tunneling) IPsec en mode tunnel Conforme RFC Les propositions IPsec peuvent être déterminées par la passerelle IPsec (IKEv1 / IKEv2, IPsec phase 2) Protocole d'événements Communication uniquement via le tunnel MTU-Size-Fragmentation et -Reassembly (Fragmentation et réassemblage de la taille des MTU) Dead Peer Detection (DPD) NAT-Traversal (NAT-T) Codage Procédé symétrique AES 128/192/256 bits, Blowfish 128/448 bits, Triple-DES 112/168 bits Procédé dynamique pour l'échange des clés RSA jusqu'à 2048 bits, Seamless Rekeying (PFS) Algorithmes de hachage SHA-256, SHA-348, SHA-512, MD5, groupe DH 1, 2, 5, 14 ... 18 Module de cryptographie Intégré, certifié selon la norme FIPS 140-2 (certificat #1051) La compatibilité FIPS est toujours garantie lorsque l'un des algorithmes suivants est utilisé pour la conception et l'encodage de la connexion IPsec : – Groupe Diffie-Hellmann : groupe 2 ou supérieur (DH à partir d'une longueur de 1 024 bits) – Algorithmes de hachage : SHA-1, SHA-256, SHA-384 ou SHA-512 – Algorithmes d'encodage : AES avec 128 bits, 192 bits ou 256 bits, triple DES 107026_fr_00 PHOENIX CONTACT 2 MGUARD SECURE VPN CLIENT Authentification Procédé d'authentification IKE (mode agressif et mode principal), mode rapide XAUTH pour une authentification des utilisateurs étendue IKE-Config-Mode conçu pour une répartition dynamique d'une adresse virtuelle issue d'un espace d'adressage interne (IP privée) PFS (Perfect Forward Secrecy) PAP, CHAP, MS CHAP V.2 IEEE 802.1x EAP-MD5 (Extensible Authentication Protocol) pour une authentification renforcée des commutateurs et points d'accès (Layer 2) EAP-TLS (Extensible Authentication Protocol - Transport Layer Security) pour une authentification renforcée des commutateurs et points d'accès sur la base de certificats (Layer 2) Soutien des certifications dans une ICP Certificats logiciels, cartes à puce et jetons USB Configuration multiple de certificats Pre-Shared Secrets One Time Passwords (OTP) Systèmes Challenge-Response (par exemple RSA SecurID Ready) Normes d'authentification Norme X.509 v.3 Entrust Ready Interface PKCS#11 pour les jetons d'encodage (USB et cartes à puce) Systèmes d'exploitation sur carte à puce : TCOS 1.2, 2.0 et 3.0 Interface de lecteur de carte à puce : PC/SC, CT-API Interface PKCS#12 pour les clés privées dans les certificats logiciels CSP pour l'utilisation de certificats utilisateur dans le Windows Certificate Store Directives PIN, instructions administratives pour la saisie de PIN de tout niveau de complexité Révocation EPRL (End-Entity Public-Key Certificate Revocation List, anciennement CRL) CARL (Certification Authority Revocation List, anciennement ARL) OCSP (Online Certificate Status Protocol) Networking LAN-Emulation Adaptateur Ethernet virtuel avec une interface NDIS, une prise en charge WLAN et WWAN intégrée et complète (Wireless Wide Area Network, Mobile Broadband à partir de Windows 7) VPN Path Finder VPN Path Finder Technologie VPN Path Finder, fonction Fallback : IPsec / HTTPS (Port 443), lorsque le Port 500 et l'encapsulation UDP ne sont pas envisageables Conditions : technologie VPN Path Finder sur la passerelle VPN, à partir du micrologiciel mGuard 8.3. Line Management Line Management DPD avec délai configurable Short Hold Mode Itinérance WLAN (Handover) Délai d'expiration, en temps et en coût Budget Manager, gestion de la durée et du volume de connexion pour GPRS/UMTS et WLAN (pour GPRS/UMTS, gestion distincte de l'itinérance à l'étranger) 107026_fr_00 PHOENIX CONTACT 3 MGUARD SECURE VPN CLIENT Compression des données Compression des données IPCOMP (LZS), Deflate Compatibilité RFC Compatibilité RFC RFC 2401 ... 2409 (IPsec) RFC 3947 (NAT-T Negotiations) RFC 3948 (UDP Encapsulation) IP Security Architecture ESP (Encapsulating Security Payload) ISAKMP/Oakley IKE (Internet Key Exchange) XAUTH IKECFG Dead Peer Detection (DPD) NAT-Traversal (NAT-T) UDP Encapsulation IPCOMP (Internet Protocol Payload Compression Protocol) 107026_fr_00 PHOENIX CONTACT GmbH & Co. KG • 32823 Blomberg • Germany phoenixcontact.com 4