Client VPN IPSec et SSL

Client VPN SecuExtender

SecuExtender Zero Trust IPSec/SSL VPN Client Abonnement
Catégorie de service Numéro de pièce Description de la licence
Connectivité SECUEXTENDER-ZZ1Y01F SecuExtender ; Zero Trust IPSec/SSL VPN Client Subscription for Windows/macOS, 1-user ; 1 an
Connectivité SECUEXTENDER-ZZ3Y01F SecuExtender ; Zero Trust IPSec/SSL VPN Client Subscription pour Windows/macOS, 1 utilisateur ; 3 ans
Connectivité SECUEXTENDER-ZZ5Y01F SecuExtender ; Zero Trust IPSec/SSL VPN Client Abonnement pour Windows/macOS, 1 utilisateur ; 5 ans
Connectivité SECUEXTENDER-ZZ1Y05F SecuExtender ; Zero Trust IPSec/SSL VPN Client Subscription for Windows/macOS, 5-user ; 1 an
Connectivité SECUEXTENDER-ZZ3Y05F SecuExtender ; Zero Trust IPSec/SSL VPN Client Subscription pour Windows/macOS, 5-utilisateurs ; 3 ans
Connectivité SECUEXTENDER-ZZ1Y10F SecuExtender ; Zero Trust IPSec/SSL VPN Client Subscription pour Windows/macOS, 10-utilisateurs ; 1 an
Connectivité SECUEXTENDER-ZZ3Y10F SecuExtender ; Zero Trust IPSec/SSL VPN Client Subscription pour Windows/macOS, 10-utilisateurs ; 3 ans
Connectivité SECUEXTENDER-ZZ1Y50F SecuExtender ; Zero Trust IPSec/SSL VPN Client Subscription pour Windows/macOS, 50-utilisateurs ; 1 an
Connectivité SECUEXTENDER-ZZ3Y50F SecuExtender ; Zero Trust IPSec/SSL VPN Client Subscription for Windows/macOS, 50-user ; 3 ans
  • Windows 10, Windows 11 (64-bit)
  • macOS 10.15 ou supérieur
  • Processeur x86-64 de 1 GHz
  • RAM : 2 GO
  • 40 Mo d'espace disque disponible

Algorithmes de hachage

  • Authentification SHA2-HMAC 256 bits
  • Authentification SHA2-HMAC 384 bits
  • Authentification SHA2-HMAC 512 bits

Chiffrement

  • AES 128, 192, 256 bits
  • AES GCM 128, 192, 256 bits
  • Chiffrement AES CTR 128, 192, 256 bits

Diffie Hellman Support de groupe

  • Groupe 14 : MODP 2048
  • Groupe 15 : MODP 3072
  • Groupe 16 : MODP 4096
  • Groupe 17 : MODP 6144
  • Groupe 18 : MODP 8192 MODP 8192
  • Groupe 19 : ECP 256 (IKEv2 uniquement)
  • Groupe 20 : ECP 384 (IKEv2 uniquement) ECP 384 (IKEv2 uniquement)
  • Groupe 21 : ECP 512 (IKEv2 uniquement)

Prise en charge des groupes de clés Diffie-Hellman

  • DH 28 (BrainpoolP256r1) [RFC 5639].

Mécanisme d'authentification

  • PSK (clé pré-partagée)
  • EAP (Login/mot de passe)
  • Certificat PKCS #11
  • Méthodes d'authentification par certificat :
    • Méthode 1 : signature numérique RSA avec SHA-2 [RFC 7296].
    • Méthode 9 : ECDSA "secp256r1" avec SHA-2 (256 bits) sur la courbe P 256 [RFC 4754]
    • Méthode 10 : ECDSA "secp384r1" avec SHA-2 (384 bits) sur la courbe P 384 [RFC 4754]
    • Méthode 11 : ECDSA "secp521r1" avec SHA-2 (512 bits) sur la courbe P 521 [RFC 4754]
    • Méthode 14 : Signature numérique RSASSA-PSS et RSASSA PKCS1 v1_5 avec SHA-2 (256/384/512 bits) [RFC 7427].

Gestion des certificats X.509

  • DER/PEM
  • PFX/P12

IKEv1

  • Fin du support du protocole vulnérable IPSec/IKEv1, qui a été déprécié par l'IETF en septembre 2019
  • Fin du support des algorithmes vulnérables DES, 3DES, SHA-1, DH 1, DH 2, DH 5 dans IPSec/IKEv2 (même en mode "auto")

Support IKEv2

  • Mode CP
  • Fragmentation IP
  • Traversée NAT
  • IKE sans enfant (RFC 6023)
  • Numéro de séquence étendu (ESC) (RFC 4304)

Visibilité des points d'extrémité

  • Collecte d'informations sur les terminaux pour le contrôle d'admission
    • Adresse MAC
    • Adresse IPv4 interne
    • Nom d'hôte
    • ID unique
    • Version du client Zyxel
    • Type de système d'exploitation
    • Version du système d'exploitation
    • Fabricant du système
    • Modèle du système

Réseau

  • Traversée NAT (Draft 1, 2 & 3)
  • Détection des pairs morts (DPD)
  • Gateway redondante

Technologies de connexion

  • Modem commuté
  • GPRS
  • Ethernet
  • WiFi

VPN SSL*1*2

  • Exigences TLS
    • TLS 1.2 moyen
    • TLS 1.2 élevé
    • TLS 1.3
  • Algorithmes de hachage
    • SHA2-HMAC Authentification sur 224 bits
    • SHA2-HMAC - Authentification sur 256 bits
    • SHA2-HMAC - Authentification sur 384 bits
    • Authentification SHA2-HMAC 512 bits
  • Cryptage
    • Chiffrement AES CBC 128 bits
    • Cryptage AES CBC 192 bits
    • Cryptage AES CBC 256 bits
  • Mécanisme d'authentification
    • PSK (clé prépartagée)
    • EAP (Login/mot de passe)
    • Certificat PKI (X.509)
    • Authentification multiple
  • Fin de la prise en charge des algorithmes/protocoles vulnérables
    • MD5
    • SHA-1
    • BF-CBC
    • TLS 1.1
    • Suite de sécurité faible pour TLS V1.2
  • La compression n'est plus activée par défaut

* Toutes les spécifications peuvent être modifiées sans préavis.

  1. *1 : Sélectionnez SSL VPN pour vous connecter à un firewall USG FLEX série H.
  2. *2 : Lorsque vous connectez le client VPN SecuExtender IPSec/SSL à un firewall USG FLEX ou ATP, vous ne pouvez utiliser que IPSec/IKEv2, car le VPN SSL n'est pas pris en charge.