Contents

Temas Relacionados

Agregar una Transformación de Fase 1

Se puede definir un túnel para ofrecer a un punto más de un conjunto de transformación para negociación. Por ejemplo, un conjunto de transformaciones puede incluir [SHA2-256]-[AES256]-[DF14] ([método de autenticación]-[método de cifrado]-[grupo de claves]) y una segunda transformación puede incluir [SHA1]-[AES128]-[DF2], con las transformaciones [SHA2-256]-[AES256]-[DF14] definidas como el conjunto de prioridad más alta. Cuando se crea el túnel, el Firebox puede utilizar [SHA2-256]-[AES256]-[DF14] o [SHA1]-[AES128]-[DF2] para que coincida con el conjunto de transformaciones del otro extremo de la VPN. Puede agregar un máximo de nueve conjuntos de transformaciones.

Para obtener más información acerca de estas opciones, consulte Acerca de los Algoritmos y Protocolos de IPSec.

SHA-2 no se admite en dispositivos XTM 21, 22, 23, 505, 510, 520, 530, 515, 525, 535, 545, 810, 820, 830, 1050 y 2050. La aceleración criptográfica de hardware en esos modelos no es compatible con SHA-2. Todos los otros modelos admiten SHA-2.

Puede configurar un BOVPN para usar IKEv1 o IKEv2. IKEv2 es admitido en el sistema operativo Fireware v11.11.2 y superior.

  • Para un BOVPN que usa IKEv1, debe especificar el Modo Principal en las configuraciones de Fase 1 para usar transformaciones múltiples.
  • Para un BOVPN que usa IKEv2, las transformaciones de fase 1 se comparten para todas las puertas de enlace IKEv2 que tienen al menos una puerta de enlace remota con una dirección IP dinámica. Para obtener más información, consulte Configurar los Ajustes Compartidos de IKEv2.

Vea también

Configurar los Ajustes de Fase 1 IPSec VPN

Configurar Puertas de Enlace BOVPN Manuales

Definir los Extremos de la Puerta de Enlace para una Puerta de Enlace BOVPN

Danos tu Opinión     Obtener Soporte     Toda la Documentación del Producto     Búsqueda Técnica