自动 IKE IPSec VPN | IPSec VPN |
|
|
AES128 输入一个 32 个字符 (16 字节 ) 的十六进制数 (0- 9, A- F)。将这个数分成两个 16
个字符的部分。
AES192 输入一个 48 个字符 (24 字节 ) 的十六进制数 (0- 9, A- F)。将这个数分成三个 16
个字符的部分。
AES256 输入一个 64 个字符 (32 字节 ) 的十六进制数 (0- 9, A- F)。将这个数分成四个 16 个字符的部分。
9 从列表中选择一个认证算法。
在通道的两端需要使用相同的认证算法。
10输入认证密钥。
每两个字符的组合表示十六进制格式中的一个字节。在通道的两端需要使用相同的认 证密钥。
MD5 输入一个 32 个字符 (16 字节 ) 的十六进制数 (0- 9, A- F)。将这个数分成两个 16
个字符的部分。
SHA1 输入一个 40 个字符 (20 字节 ) 的十六进制数 (0- 9, A- F)。将这个数分成一个 16 个字符的部分和一个 24 个字符的部分。
11如果您希望通道成为星型 VPN 配置的一部分,就选择集中器选项。见 第 197 页 “ 添加一个 VPN 集中器” 。
12单击 确定 保存手工密钥 VPN 通道。
自动 IKE IPSec VPN
Fortinet 支持用自动密钥互联网密钥交换 (自动 IKE)以两种方式建立 IPSec VPN 通道:预置密钥的自动 IKE 和数字认证的自动 IKE。
·自动 IKE VPN 的一般配置步骤
·为自动 IKE VPN 添加第一阶段配置
·为自动 IKE VPN 添加第二阶段配置
自动 IKE VPN 的一般配置步骤
一个自动 IKE VPN 的配置内容包括 第一阶段和第二阶段参数、通道两端的源地址 和目的地址,以及一个控制对这个通道的访问的加密策略。
按以下步骤创建一个自动 IKE VPN 配置:
注意:您在配置一个使用数字证书的自动 IKE VPN 之前,必须为 FortiGate 设备添加一个 CA 和 本地证书。关于详情请见 第 188 页 “ 管理数字证书” 。
1 | 添加第一阶段参数,请见 | 第 183 | 页 | “ 为自动 IKE VPN 添加第一阶段配置” 。 |
2 | 添加第二阶段参数,请见 | 第 186 | 页 | “ 为自动 IKE VPN 添加第二阶段配置” 。 |
3 配置一个包含了这个通道、通道两端的源地址和目的地址的加密策略。请见 第 192 页 “ 配置加密策略” 。
182 | 美国飞塔有限公司 |