Escolar Documentos
Profissional Documentos
Cultura Documentos
Editar Um Túnel IPsec
Editar Um Túnel IPsec
Select an IPsec tunnel and then select Edit to open the Edit VPN Tunnel page.
Configure the following settings in the Edit VPN Tunnel page. After each editing a section, select the checkmark
icon to save your changes. After you make all of your changes, select OK.
NAT Traversal
If this option is set to Forced,
the FortiGate uses a port
value of zero when
constructing the NAT
discovery hash for the peer.
This causes the peer to think
it is behind a NAT device, and
it will use UDP encapsulation
for IPsec, even if no NAT is
present. This approach
maintains interoperability with
any IPsec implementation
that supports the NAT-T RFC.
Pre-shared Key
—A preshared
key contains at
least six random
alphanumeric
characters.
Users of the
VPN must
obtain the
preshared key
from the person
who manages
the VPN server
and add the
preshared key
to their VPN
client
configuration.
Signature—Use
one or more
certificates for
authentication.
Se você selecionou
Assinatura para o método de
autenticação, selecione + e,
em seguida, selecione um ou
nome válido
mais certificados que a
unidade FortiGate gerenciada
por uma unidade FortiProxy
usará para se autenticar.
A versão 1 do IKE é
Versão
selecionada por padrão.
Principal
(proteção de ID)
— Os
parâmetros da
Fase 1 são
trocados em
várias rodadas
com
informações de
autenticação
criptografadas.
Agressivo — Os
parâmetros da
Fase 1 são
trocados em
uma única
mensagem com
informações de
autenticação
que não são
criptografadas.
Se você selecionou
Assinatura para o método de
autenticação, selecione
Qualquer ID de peer , ID de
peer específico ou Certificado
de peer .
Se você selecionou o
certificado de mesmo nível
Certificado de par para o método de
autenticação, selecione o
certificado.
algoritmos de chave
assimétrica Diffie-Hellman
(DH) para criptografia de
chave pública.
Um ID local é um valor
Código local
alfanumérico.
AES128GCM , AES192 ,
AES256 ou AES256GCM
para usar como algoritmo de
criptografia. NULL é o
menos seguro; AES256GCM
é o mais seguro.
Os ataques de repetição
ocorrem quando uma parte
Ativar detecção de repetição não autorizada intercepta
uma série de pacotes IPsec e
os reproduz de volta no túnel.
Se você selecionou
Segundos ou Ambos para o
Segundos
tempo de vida da chave,
insira o número de segundos.