Selezionare dal menù “Networking”->”Server VPN IPSec” per accedere all’area di gestione delle VPN IPSEC.
Cliccare su Nuovo e compilare i campi come segue:
NB: le reti e i parametri di crittografia devono coincidere con quelli impostati nella sede remota.
- Abilitato: selezionare SÌ per abilitare la VPN:
- Avvio: selezionare Connetti;
- Nome: indicare un nome univoco per identificare la VPN;
- Tipologia: Tunnel;
- IP pubblico locale: indicare l’IP della scheda di rete del firewall associata alla VPN;
- Identificativo locale: Indicare l’IP pubblico della connettività;
- Rete Locale: indicare la rete locale che usufruire della VPN;
- IP pubblico remoto: indicare l’IP pubblico della sede remota;
- Identificativo remoto: indicare l’IP pubblico della sede remota;
- Rete remota: indicare la rete LAN della sede remota;
- Perfect Forward Secrecy (PFS): NO
- Modalità aggressiva: NO
- Compressione: NO
- IKE Keyexchange: IKEv2
- Diffie-Hellman (MODP): DH2
- Algoritmo Autenticazione (fase 1): 3des-sha1
- Algoritmo Autenticazione (fase 2): 3des-sha1
- Durata Ike (fase 1): 28880 secondi
- Durata Chiave (fase 2): 28880 secondi
- Dead Pear Detection (DPD): SÌ, restart eroute and re-negotiate connection
- Usa Pre-shared key: SÌ
- PreSharedKey: indicare la chiave precondivisa tra le due sedi.
Cliccare su Salva e avviare la IPSEC appena creata.
Spostarsi su “Firewall”->”Regole” e cliccare su Applica Configurazione per la generazione automatica di tutte le regole di comunicazione attraverso VPN.
Cliccare qui per visionare il manuale generico sulla configurazione delle IPsec.