Wenn Sie das vom System generierte Sicherheitsprofil, das Ihrem IPSec-VPN-Tunnel bei der Erstellung zugewiesen wurde, nicht verwenden möchten, können Sie es anpassen.

Prozedur

  1. Wählen Sie in der oberen Navigationsleiste Ressourcen aus und klicken Sie auf Cloud-Ressourcen.
  2. Klicken Sie im linken Bereich auf Edge-Gateways und klicken Sie auf den Namen des Ziel-Edge-Gateways.
  3. Klicken Sie unter Dienste auf IPSec-VPN.
  4. Wählen Sie den IPSec-VPN-Tunnel aus und klicken Sie auf Anpassung des Sicherheitsprofils.
  5. Konfigurieren Sie die IKE-Profile.
    Die IKE-Profile (Internet Key Exchange) stellen Informationen zu den Algorithmen bereit, die zur Authentifizierung, Verschlüsselung und Einrichtung eines gemeinsamen geheimen Schlüssels zwischen Netzwerksites verwendet werden, wenn Sie einen IKE-Tunnel einrichten.
    1. Wählen Sie eine IKE-Protokollversion aus, um eine Sicherheitsverbindung (Security Association, SA) in der IPSec-Protokollsuite einzurichten.
      Option Bezeichnung
      IKEv1 Wenn Sie diese Option auswählen, initiiert das IPSec-VPN nur das IKEv1-Protokoll und antwortet auch nur auf dieses Protokoll.
      IKEv2 Die Standardoption. Wenn Sie diese Version auswählen, initiiert das IPSec-VPN nur das IKEv2-Protokoll und antwortet auch nur auf dieses Protokoll.
      IKE-Flex Wenn Sie diese Option auswählen und die Tunneleinrichtung mit dem IKEv2-Protokoll fehlschlägt, wird die Quellsite nicht zurückgesetzt und initiiert keine Verbindung mit dem IKEv1-Protokoll. Stattdessen wird die Verbindung akzeptiert, falls die Remote-Site eine Verbindung mit dem IKEv1-Protokoll initiiert.
    2. Wählen Sie einen unterstützten Verschlüsselungsalgorithmus aus, der bei der IKE-Verhandlung (Internet Key Exchange) verwendet wird.
    3. Wählen Sie im Dropdown-Menü Digest einen sicheren Hashing-Algorithmus aus, der während der IKE-Verhandlung verwendet wird.
    4. Wählen Sie im Dropdown-Menü Diffie-Hellman-Gruppe eines der Kryptografieschemata aus, die es der Peer-Site und dem Edge-Gateway ermöglichen, einen gemeinsamen geheimen Schlüssel über einen unsicheren Kommunikationskanal einzurichten.
    5. (Optional) Ändern Sie im Textfeld Gültigkeitsdauer der Zuordnung die Standardanzahl von Sekunden, bis der IPSec-Tunnel wiederhergestellt werden muss.
  6. Konfigurieren Sie den IPSec-VPN-Tunnel.
    1. Um Perfect Forward Secrecy zu aktivieren, wählen Sie die entsprechende Option aus.
    2. Wählen Sie eine Defragmentierungsrichtlinie aus.
      Die Defragmentierungsrichtlinie hilft bei der Verarbeitung von Defragmentierungsbits im inneren Paket.
      Option Bezeichnung
      Kopieren Kopiert das Defragmentierungsbit aus dem inneren IP-Paket in das äußere Paket.
      Löschen Ignoriert das im inneren Paket anwesende Defragmentierungsbit.
    3. Wählen Sie einen unterstützten Verschlüsselungsalgorithmus aus, der bei der IKE-Verhandlung (Internet Key Exchange) verwendet wird.
    4. Wählen Sie im Dropdown-Menü Digest einen sicheren Hashing-Algorithmus aus, der während der IKE-Verhandlung verwendet wird.
    5. Wählen Sie im Dropdown-Menü Diffie-Hellman-Gruppe eines der Kryptografieschemata aus, die es der Peer-Site und dem Edge-Gateway ermöglichen, einen gemeinsamen geheimen Schlüssel über einen unsicheren Kommunikationskanal einzurichten.
    6. (Optional) Ändern Sie im Textfeld Gültigkeitsdauer der Zuordnung die Standardanzahl von Sekunden, bis der IPSec-Tunnel wiederhergestellt werden muss.
  7. (Optional) Ändern Sie im Textfeld Prüfintervall die Standardanzahl der Sekunden für die Erkennung von ausgefallenen Peers.
  8. Klicken Sie auf Speichern.

Ergebnisse

In der Ansicht „IPSec-VPN“ wird das Sicherheitsprofil des IPSec-VPN-Tunnels als Benutzerdefiniert angezeigt.