Client VPN IPSec et SSL
Client VPN SecuExtender
SecuExtender Zero Trust IPSec/SSL VPN Client Abonnement
Catégorie de service | Numéro de pièce | Description de la licence |
---|---|---|
Connectivité | SECUEXTENDER-ZZ1Y01F | SecuExtender ; Zero Trust IPSec/SSL VPN Client Subscription for Windows/macOS, 1-user ; 1 an |
Connectivité | SECUEXTENDER-ZZ3Y01F | SecuExtender ; Zero Trust IPSec/SSL VPN Client Subscription pour Windows/macOS, 1 utilisateur ; 3 ans |
Connectivité | SECUEXTENDER-ZZ5Y01F | SecuExtender ; Zero Trust IPSec/SSL VPN Client Abonnement pour Windows/macOS, 1 utilisateur ; 5 ans |
Connectivité | SECUEXTENDER-ZZ1Y05F | SecuExtender ; Zero Trust IPSec/SSL VPN Client Subscription for Windows/macOS, 5-user ; 1 an |
Connectivité | SECUEXTENDER-ZZ3Y05F | SecuExtender ; Zero Trust IPSec/SSL VPN Client Subscription pour Windows/macOS, 5-utilisateurs ; 3 ans |
Connectivité | SECUEXTENDER-ZZ1Y10F | SecuExtender ; Zero Trust IPSec/SSL VPN Client Subscription pour Windows/macOS, 10-utilisateurs ; 1 an |
Connectivité | SECUEXTENDER-ZZ3Y10F | SecuExtender ; Zero Trust IPSec/SSL VPN Client Subscription pour Windows/macOS, 10-utilisateurs ; 3 ans |
Connectivité | SECUEXTENDER-ZZ1Y50F | SecuExtender ; Zero Trust IPSec/SSL VPN Client Subscription pour Windows/macOS, 50-utilisateurs ; 1 an |
Connectivité | SECUEXTENDER-ZZ3Y50F | SecuExtender ; Zero Trust IPSec/SSL VPN Client Subscription for Windows/macOS, 50-user ; 3 ans |
- Windows 10, Windows 11 (64-bit)
- macOS 10.15 ou supérieur
- Processeur x86-64 de 1 GHz
- RAM : 2 GO
- 40 Mo d'espace disque disponible
Algorithmes de hachage
- Authentification SHA2-HMAC 256 bits
- Authentification SHA2-HMAC 384 bits
- Authentification SHA2-HMAC 512 bits
Chiffrement
- AES 128, 192, 256 bits
- AES GCM 128, 192, 256 bits
- Chiffrement AES CTR 128, 192, 256 bits
Diffie Hellman Support de groupe
- Groupe 14 : MODP 2048
- Groupe 15 : MODP 3072
- Groupe 16 : MODP 4096
- Groupe 17 : MODP 6144
- Groupe 18 : MODP 8192 MODP 8192
- Groupe 19 : ECP 256 (IKEv2 uniquement)
- Groupe 20 : ECP 384 (IKEv2 uniquement) ECP 384 (IKEv2 uniquement)
- Groupe 21 : ECP 512 (IKEv2 uniquement)
Prise en charge des groupes de clés Diffie-Hellman
- DH 28 (BrainpoolP256r1) [RFC 5639].
Mécanisme d'authentification
- PSK (clé pré-partagée)
- EAP (Login/mot de passe)
- Certificat PKCS #11
- Méthodes d'authentification par certificat :
- Méthode 1 : signature numérique RSA avec SHA-2 [RFC 7296].
- Méthode 9 : ECDSA "secp256r1" avec SHA-2 (256 bits) sur la courbe P 256 [RFC 4754]
- Méthode 10 : ECDSA "secp384r1" avec SHA-2 (384 bits) sur la courbe P 384 [RFC 4754]
- Méthode 11 : ECDSA "secp521r1" avec SHA-2 (512 bits) sur la courbe P 521 [RFC 4754]
- Méthode 14 : Signature numérique RSASSA-PSS et RSASSA PKCS1 v1_5 avec SHA-2 (256/384/512 bits) [RFC 7427].
Gestion des certificats X.509
- DER/PEM
- PFX/P12
IKEv1
- Fin du support du protocole vulnérable IPSec/IKEv1, qui a été déprécié par l'IETF en septembre 2019
- Fin du support des algorithmes vulnérables DES, 3DES, SHA-1, DH 1, DH 2, DH 5 dans IPSec/IKEv2 (même en mode "auto")
Support IKEv2
- Mode CP
- Fragmentation IP
- Traversée NAT
- IKE sans enfant (RFC 6023)
- Numéro de séquence étendu (ESC) (RFC 4304)
Visibilité des points d'extrémité
- Collecte d'informations sur les terminaux pour le contrôle d'admission
- Adresse MAC
- Adresse IPv4 interne
- Nom d'hôte
- ID unique
- Version du client Zyxel
- Type de système d'exploitation
- Version du système d'exploitation
- Fabricant du système
- Modèle du système
Réseau
- Traversée NAT (Draft 1, 2 & 3)
- Détection des pairs morts (DPD)
- Gateway redondante
Technologies de connexion
- Modem commuté
- GPRS
- Ethernet
- WiFi
VPN SSL*1*2
- Exigences TLS
- TLS 1.2 moyen
- TLS 1.2 élevé
- TLS 1.3
- Algorithmes de hachage
- SHA2-HMAC Authentification sur 224 bits
- SHA2-HMAC - Authentification sur 256 bits
- SHA2-HMAC - Authentification sur 384 bits
- Authentification SHA2-HMAC 512 bits
- Cryptage
- Chiffrement AES CBC 128 bits
- Cryptage AES CBC 192 bits
- Cryptage AES CBC 256 bits
- Mécanisme d'authentification
- PSK (clé prépartagée)
- EAP (Login/mot de passe)
- Certificat PKI (X.509)
- Authentification multiple
- Fin de la prise en charge des algorithmes/protocoles vulnérables
- MD5
- SHA-1
- BF-CBC
- TLS 1.1
- Suite de sécurité faible pour TLS V1.2
- La compression n'est plus activée par défaut
* Toutes les spécifications peuvent être modifiées sans préavis.
- *1 : Sélectionnez SSL VPN pour vous connecter à un firewall USG FLEX série H.
- *2 : Lorsque vous connectez le client VPN SecuExtender IPSec/SSL à un firewall USG FLEX ou ATP, vous ne pouvez utiliser que IPSec/IKEv2, car le VPN SSL n'est pas pris en charge.