Se si decide di non utilizzare il profilo di sicurezza generato dal sistema assegnato al tunnel VPN IPSec al momento della creazione, è possibile personalizzarlo.

Procedura

  1. Nella barra di navigazione superiore, fare clic su Rete, quindi fare clic sulla scheda Gateway edge.
  2. Fare clic sul gateway edge.
  3. In Servizi, fare clic su VPN IPSec.
  4. Selezionare il tunnel VPN IPSec e fare clic su Personalizzazione profilo di sicurezza.
  5. Configurare i profili IKE.
    I profili Internet Key Exchange (IKE) forniscono informazioni sugli algoritmi utilizzati per autenticare, crittografare e stabilire un segreto condiviso tra i siti di rete quando si stabilisce un tunnel IKE.
    1. Selezionare una versione del protocollo IKE per configurare un'associazione di sicurezza (SA) nella suite di protocolli IPSec.
      Opzione Descrizione
      IKEv1 Quando si seleziona questa opzione, la VPN IPSec viene avviata e risponde solo al protocollo IKEv1.
      IKEv2 L'opzione predefinita. Quando si seleziona questa versione, la VPN IPSec viene avviata e risponde solo al protocollo IKEv2.
      IKE-Flex Quando si seleziona questa opzione, se la creazione del tunnel non riesce con il protocollo IKEv2, il sito di origine non esegue il fallback e avvia una connessione con il protocollo IKEv1. Se invece il sito remoto avvia una connessione con il protocollo IKEv1, la connessione viene accettata.
    2. Selezionare un algoritmo di crittografia supportato da utilizzare durante la negoziazione IKE (Internet Key Exchange).
    3. Dal menu a discesa Digest, selezionare un algoritmo di hash sicuro da utilizzare durante la negoziazione IKE.
    4. Dal menu a discesa Gruppo Diffie-Hellman, selezionare uno degli schemi di crittografia che consente al sito peer e al gateway edge di stabilire un segreto condiviso su un canale di comunicazione non sicuro.
    5. (Facoltativo) Nella casella di testo Durata associazione, modificare il numero predefinito di secondi prima che sia necessario ristabilire il tunnel IPSec.
  6. Configurare il tunnel VPN IPSec.
    1. Per abilitare Perfect Forward Secrecy, attivare l'opzione.
    2. Selezionare un criterio di deframmentazione.
      Il criterio di deframmentazione consente di gestire i bit di deframmentazione presenti nel pacchetto interno.
      Opzione Descrizione
      Copia Copia il bit di deframmentazione dal pacchetto IP interno al pacchetto esterno.
      Cancella Ignora il bit di deframmentazione presente nel pacchetto interno.
    3. Selezionare un algoritmo di crittografia supportato da utilizzare durante la negoziazione IKE (Internet Key Exchange).
    4. Dal menu a discesa Digest, selezionare un algoritmo di hash sicuro da utilizzare durante la negoziazione IKE.
    5. Dal menu a discesa Gruppo Diffie-Hellman, selezionare uno degli schemi di crittografia che consente al sito peer e al gateway edge di stabilire un segreto condiviso su un canale di comunicazione non sicuro.
    6. (Facoltativo) Nella casella di testo Durata associazione, modificare il numero predefinito di secondi prima che sia necessario ristabilire il tunnel IPSec.
  7. (Facoltativo) Nella casella di testo Intervallo probe, modificare il numero predefinito di secondi per il rilevamento dei peer dead.
  8. Fare clic su Salva.

risultati

Nella vista VPN IPSec, il profilo di sicurezza del tunnel VPN IPSec viene visualizzato come Definito dall'utente.