Wenn Sie das vom System generierte Sicherheitsprofil, das Ihrem IPSec-VPN-Tunnel bei der Erstellung zugewiesen wurde, nicht verwenden möchten, können Sie es anpassen.
Prozedur
- Klicken Sie in der oberen Navigationsleiste auf Netzwerk und dann auf die Registerkarte Edge-Gateways.
- Klicken Sie auf das Edge-Gateway.
- Klicken Sie unter Dienste auf IPSec-VPN.
- Wählen Sie den IPSec-VPN-Tunnel aus und klicken Sie auf Anpassung des Sicherheitsprofils.
- Konfigurieren Sie die IKE-Profile.
Die IKE-Profile (Internet Key Exchange) stellen Informationen zu den Algorithmen bereit, die zur Authentifizierung, Verschlüsselung und Einrichtung eines gemeinsamen geheimen Schlüssels zwischen Netzwerksites verwendet werden, wenn Sie einen IKE-Tunnel einrichten.
- Wählen Sie eine IKE-Protokollversion aus, um eine Sicherheitsverbindung (Security Association, SA) in der IPSec-Protokollsuite einzurichten.
Option Bezeichnung IKEv1 Wenn Sie diese Option auswählen, initiiert das IPSec-VPN nur das IKEv1-Protokoll und antwortet auch nur auf dieses Protokoll. IKEv2 Die Standardoption. Wenn Sie diese Version auswählen, initiiert das IPSec-VPN nur das IKEv2-Protokoll und antwortet auch nur auf dieses Protokoll. IKE-Flex Wenn Sie diese Option auswählen und die Tunneleinrichtung mit dem IKEv2-Protokoll fehlschlägt, wird die Quellsite nicht zurückgesetzt und initiiert keine Verbindung mit dem IKEv1-Protokoll. Stattdessen wird die Verbindung akzeptiert, falls die Remote-Site eine Verbindung mit dem IKEv1-Protokoll initiiert. - Wählen Sie einen unterstützten Verschlüsselungsalgorithmus aus, der bei der IKE-Verhandlung (Internet Key Exchange) verwendet wird.
- Wählen Sie im Dropdown-Menü Digest einen sicheren Hashing-Algorithmus aus, der während der IKE-Verhandlung verwendet wird.
- Wählen Sie im Dropdown-Menü Diffie-Hellman-Gruppe eines der Kryptografieschemata aus, die es der Peer-Site und dem Edge-Gateway ermöglichen, einen gemeinsamen geheimen Schlüssel über einen unsicheren Kommunikationskanal einzurichten.
- (Optional) Ändern Sie im Textfeld Gültigkeitsdauer der Zuordnung die Standardanzahl von Sekunden, bis der IPSec-Tunnel wiederhergestellt werden muss.
- Wählen Sie eine IKE-Protokollversion aus, um eine Sicherheitsverbindung (Security Association, SA) in der IPSec-Protokollsuite einzurichten.
- Konfigurieren Sie den IPSec-VPN-Tunnel.
- Um Perfect Forward Secrecy zu aktivieren, wählen Sie die entsprechende Option aus.
- Wählen Sie eine Defragmentierungsrichtlinie aus.
Die Defragmentierungsrichtlinie hilft bei der Verarbeitung von Defragmentierungsbits im inneren Paket.
Option Bezeichnung Kopieren Kopiert das Defragmentierungsbit aus dem inneren IP-Paket in das äußere Paket. Löschen Ignoriert das im inneren Paket anwesende Defragmentierungsbit. - Wählen Sie einen unterstützten Verschlüsselungsalgorithmus aus, der bei der IKE-Verhandlung (Internet Key Exchange) verwendet wird.
- Wählen Sie im Dropdown-Menü Digest einen sicheren Hashing-Algorithmus aus, der während der IKE-Verhandlung verwendet wird.
- Wählen Sie im Dropdown-Menü Diffie-Hellman-Gruppe eines der Kryptografieschemata aus, die es der Peer-Site und dem Edge-Gateway ermöglichen, einen gemeinsamen geheimen Schlüssel über einen unsicheren Kommunikationskanal einzurichten.
- (Optional) Ändern Sie im Textfeld Gültigkeitsdauer der Zuordnung die Standardanzahl von Sekunden, bis der IPSec-Tunnel wiederhergestellt werden muss.
- (Optional) Ändern Sie im Textfeld Prüfintervall die Standardanzahl der Sekunden für die Erkennung von ausgefallenen Peers.
- Klicken Sie auf Speichern.