Si vous décidez de ne pas utiliser le profil de sécurité généré par le système qui a été attribué à votre tunnel VPN IPSec lors de la création, vous pouvez le personnaliser.

Procédure

  1. Dans la barre de navigation supérieure, sélectionnez Ressources et cliquez sur Ressources de cloud.
  2. Dans le panneau de gauche, cliquez sur Passerelles Edge, puis sur le nom de la passerelle Edge cible.
  3. Sous Services, cliquez sur VPN IPSec.
  4. Sélectionnez le tunnel VPN IPSec, puis cliquez sur Personnalisation du profil de sécurité.
  5. Configurez les profils IKE.
    Les profils IKE (Internet Key Exchange) fournissent des informations sur les algorithmes utilisés pour authentifier, chiffrer et établir un secret partagé entre les sites réseau lorsque vous établissez un tunnel IKE.
    1. Sélectionnez une version de protocole IKE pour configurer une association de sécurité (SA) dans la suite de protocoles IPSec.
      Option Description
      IKEv1 Lorsque vous sélectionnez cette option, le VPN IPSec initie et répond au protocole IKEv1 uniquement.
      IKEv2 Option par défaut. Lorsque vous sélectionnez cette version, le VPN IPSec initie et répond au protocole IKEv2 uniquement.
      IKE-Flex Lorsque vous sélectionnez cette option, si l'établissement de tunnel échoue avec le protocole IKEv2, le site source ne revient pas et établit une connexion avec le protocole IKEv1. Au lieu de cela, si le site distant initie une connexion avec le protocole IKEv1, la connexion est acceptée.
    2. Sélectionnez un algorithme de chiffrement pris en charge à utiliser lors de la négociation IKE (Internet Key Exchange).
    3. Dans le menu déroulant Synthèse, sélectionnez un algorithme de hachage sécurisé à utiliser lors de la négociation IKE.
    4. Dans le menu déroulant Groupe Diffie-Hellman, sélectionnez l'un des schémas de chiffrement permettant au site homologue et à la passerelle Edge d'établir un secret partagé sur un canal de communication non sécurisé.
    5. (Facultatif) Dans la zone de texte Durée de vie de l'association, modifiez le nombre de secondes par défaut avant que le tunnel IPSec doive être rétabli.
  6. Configurez le tunnel VPN IPSec.
    1. Pour activer PFS (Perfect Forward Secrecy), activez l'option.
    2. Sélectionnez une stratégie de défragmentation.
      La stratégie de défragmentation permet de gérer les bits de défragmentation présents dans le paquet interne.
      Option Description
      Copier Copie le bit de défragmentation du paquet IP interne vers le paquet externe.
      Effacer Ignore le bit de défragmentation présent dans le paquet interne.
    3. Sélectionnez un algorithme de chiffrement pris en charge à utiliser lors de la négociation IKE (Internet Key Exchange).
    4. Dans le menu déroulant Synthèse, sélectionnez un algorithme de hachage sécurisé à utiliser lors de la négociation IKE.
    5. Dans le menu déroulant Groupe Diffie-Hellman, sélectionnez l'un des schémas de chiffrement permettant au site homologue et à la passerelle Edge d'établir un secret partagé sur un canal de communication non sécurisé.
    6. (Facultatif) Dans la zone de texte Durée de vie de l'association, modifiez le nombre de secondes par défaut avant que le tunnel IPSec doive être rétabli.
  7. (Facultatif) Dans la zone de texte Intervalle de sonde , modifiez le nombre de secondes par défaut pour la détection de pairs inactives.
  8. Cliquez sur Enregistrer.

Résultats

Dans la vue VPN IPSec, le profil de sécurité du tunnel VPN IPSec s'affiche comme étant Défini par l'utilisateur.