作成時に IPsec VPN トンネルに割り当てられたシステム生成のセキュリティ プロファイルをそのまま使用しない場合は、カスタマイズして使用できます。

手順

  1. 上部ナビゲーション バーで [リソース] を選択し、[クラウド リソース] をクリックします。
  2. 左側のパネルで [Edge Gateway] をクリックし、ターゲット Edge Gateway の名前をクリックします。
  3. [サービス][IPsec VPN] をクリックします。
  4. IPsec VPN トンネルを選択し、[セキュリティ プロファイルのカスタマイズ] をクリックします。
  5. IKE プロファイルを構成します。
    Internet Key Exchange (IKE) プロファイルは、IKE トンネルの確立時にネットワーク サイト間の共有シークレット キーの認証、暗号化、および確立に使用されるアルゴリズムに関する情報を提供します。
    1. IPsec プロトコル スイートで Security Association (SA) を設定する IKE プロトコルのバージョンを選択します。
      オプション 説明
      IKEv1 このオプションを選択すると、IPsec VPN は IKEv1 プロトコルのみを開始し、応答します。
      IKEv2 デフォルトのオプション。このバージョンを選択すると、IPsec VPN は IKEv2 プロトコルのみを開始し、応答します。
      IKE-Flex このオプションを選択すると、IKEv2 プロトコルでトンネルの確立が失敗した場合、ソース サイトはフォールバックせず、IKEv1 プロトコルで接続を開始します。また、リモート サイトが IKEv1 プロトコルで接続を開始した場合には、接続を受け入れます。
    2. Internet Key Exchange (IKE) ネゴシエーション中に使用する、サポートされている暗号化アルゴリズムを選択します。
    3. [ダイジェスト] ドロップダウン メニューから、IKE ネゴシエーション中に使用するセキュア ハッシュ アルゴリズムを選択します。
    4. [Diffie-Hellman グループ] ドロップダウン メニューから、ピア サイトと Edge Gateway が安全でない通信チャネルを介して共有シークレット キーを確立できるように、いずれかの暗号化スキームを選択します。
    5. (オプション) [関連付けの有効時間] テキスト ボックスで、IPsec トンネルの再確立が必要になるまでのデフォルトの秒数を変更します。
  6. IPsec VPN トンネルを構成します。
    1. Perfect Forward Secrecy を有効にするには、オプションをオンにします。
    2. 最適化ポリシーを選択します。
      最適化ポリシーは、内部パケットにある最適化ビットを処理するのに役立ちます。
      オプション 説明
      コピー 内部 IP パケットから外部パケットに最適化ビットをコピーします。
      クリア 内部パケットにある最適化ビットを無視します。
    3. Internet Key Exchange (IKE) ネゴシエーション中に使用する、サポートされている暗号化アルゴリズムを選択します。
    4. [ダイジェスト] ドロップダウン メニューから、IKE ネゴシエーション中に使用するセキュア ハッシュ アルゴリズムを選択します。
    5. [Diffie-Hellman グループ] ドロップダウン メニューから、ピア サイトと Edge Gateway が安全でない通信チャネルを介して共有シークレット キーを確立できるように、いずれかの暗号化スキームを選択します。
    6. (オプション) [関連付けの有効時間] テキスト ボックスで、IPsec トンネルの再確立が必要になるまでのデフォルトの秒数を変更します。
  7. (オプション) [プローブ間隔] テキスト ボックスで、Dead ピア検出のデフォルトの秒数を変更します。
  8. [保存] をクリックします。

結果

IPsec VPN ビューで、IPsec VPN トンネルのセキュリティ プロファイルが [ユーザー定義] として表示されます。