

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# File di configurazione del routing statico scaricabili per un AWS Site-to-Site VPN dispositivo gateway del cliente
<a name="cgw-static-routing-examples"></a>

Per scaricare un file di configurazione di esempio con valori specifici per la configurazione della tua connessione Site-to-Site VPN, usa la console Amazon VPC, la AWS riga di comando o l'API Amazon EC2. Per ulteriori informazioni, consulta [Fase 6: download del file di configurazione](SetUpVPNConnections.md#vpn-download-config).

[Puoi anche scaricare file di configurazione di esempio generici per il routing statico che non includono valori specifici per la configurazione della tua connessione Site-to-Site VPN: .zip static-routing-examples](samples/static-routing-examples.zip) 

I file utilizzano valori segnaposto per alcuni componenti. Ad esempio, utilizzano:
+ Valori di esempio per l'ID connessione VPN l'ID gateway del cliente e l'ID gateway virtuale privato
+ Segnaposto per gli endpoint degli indirizzi AWS IP remoti (esterni) (e) *AWS\$1ENDPOINT\$11* *AWS\$1ENDPOINT\$12*
+ Un segnaposto per l'indirizzo IP per l'interfaccia esterna indirizzabile a Internet sul dispositivo gateway del cliente () *your-cgw-ip-address*
+ Un segnaposto per il valore della chiave già condivisa () pre-shared-key
+ Valori di esempio per indirizzi IP interni del tunnel.
+ Valori di esempio per l'impostazione MTU.

**Nota**  
Le impostazioni MTU fornite nei file di configurazione di esempio sono solo esempi. Fai riferimento a [Le migliori pratiche per un dispositivo gateway per i clienti AWS Site-to-Site VPN](cgw-best-practice.md) per informazioni sull'impostazione del valore MTU ottimale per la tua situazione.

Oltre a fornire valori segnaposto, i file specificano i requisiti minimi per una connessione Site-to-Site VPN di, e il gruppo Diffie-Hellman 2 nella maggior parte delle regioni e AES128 SHA1, e il gruppo Diffie-Hellman 14 AWS nelle regioni. AES128 SHA2 AWS GovCloud Specificano inoltre le chiavi precondivise per [l'autenticazione](vpn-tunnel-authentication-options.md). È necessario modificare il file di configurazione di esempio per sfruttare algoritmi di sicurezza aggiuntivi, gruppi Diffie-Hellman, certificati privati e traffico. IPv6 

Nel diagramma seguente viene fornita una panoramica dei diversi componenti configurati nel dispositivo gateway del cliente. Questa include valori di esempio per gli indirizzi IP di interfaccia di tunnel.

![\[Dispositivo gateway del cliente con routing statico\]](http://docs.aws.amazon.com/it_it/vpn/latest/s2svpn/images/cgw-static-routing.png)


# Configura il routing statico per un dispositivo gateway del cliente AWS Site-to-Site VPN
<a name="cgw-static-routing-example-interface"></a>

Di seguito sono riportate alcune procedure di esempio per configurare un dispositivo gateway del cliente utilizzando l'interfaccia utente (se disponibile).

------
#### [ Check Point ]

Di seguito sono riportati i passaggi per configurare il dispositivo gateway del cliente se il dispositivo è un dispositivo Check Point Security Gateway con versione R77.10 o successiva, utilizzando il sistema operativo Gaia e Check Point. SmartDashboard Puoi anche fare riferimento all'articolo [Check Point Security Gateway IPsec VPN to Amazon Web Services VPC](https://support.checkpoint.com/results/sk/sk100726) sul Check Point Support Center.

**Per configurare l'interfaccia del tunnel**

La prima fase consiste nel creare i tunnel VPN e fornire gli indirizzi IP (interni) privati del gateway del cliente E del gateway virtuale privato per ogni tunnel. Per creare il primo tunnel, utilizza le informazioni fornite nella sezione `IPSec Tunnel #1` del file di configurazione. Per creare il secondo tunnel, utilizza i valori forniti nella sezione `IPSec Tunnel #2` del file di configurazione. 

1. Aprire il portale Gaia del dispositivo Check Point Security Gateway.

1. Selezionare **Network Interfaces (Interfacce di rete)**, **Add (Aggiungi)**, **VPN Tunnel (Tunnel VPN)**.

1. Nella finestra di dialogo, configurare le impostazioni come riportato di seguito e, al termine, scegliere **OK**:
   + In **VPN Tunnel ID (ID tunnel VPN)**, immettere un valore univoco, ad esempio 1.
   + In **Peer**, immettere un nome univoco per il tunnel, ad esempio `AWS_VPC_Tunnel_1` o `AWS_VPC_Tunnel_2`.
   + Assicurarsi che **Numbered (Numerato)** sia selezionato e in **Local Address (Indirizzo locale)** immettere l'indirizzo IP specificato per `CGW Tunnel IP` nel file di configurazione, ad esempio, `169.254.44.234`. 
   + In **Remote Address (Indirizzo remoto)**, immettere l'indirizzo IP specificato per `VGW Tunnel IP` nel file di configurazione, ad esempio, `169.254.44.233`.  
![\[Finestra di dialogo Add VPN Tunnel (Aggiungi tunnel VPN) di Check Point\]](http://docs.aws.amazon.com/it_it/vpn/latest/s2svpn/images/check-point-create-tunnel.png)

1. Connettersi al gateway di sicurezza su SSH. Se si utilizza la shell non predefinita, modificare in clish eseguendo il seguente comando: `clish`

1. Per tunnel 1, eseguire il seguente comando.

   ```
   set interface vpnt1 mtu 1436
   ```

   Per tunnel 2, eseguire il seguente comando.

   ```
   set interface vpnt2 mtu 1436
   ```

1. Ripetere queste fasi per creare un secondo tunnel, utilizzando le informazioni nella sezione `IPSec Tunnel #2` del file di configurazione.

**Per configurare le route statiche**

In questa fase specifica la route statica alla sottorete nel VPC per ogni tunnel in modo da poter inviare traffico attraverso le interfacce di tunnel. Il secondo tunnel consente il failover nel caso si verifichi un problema con il primo tunnel. Se viene rilevato un problema, la route statica basata su policy viene rimossa dalla tabella di routing e viene attivato il secondo instradamento. Devi inoltre abilitare il gateway Check Point per eseguire il ping dell'altra estremità del tunnel per verificare se il tunnel è attivo.

1. **Nel portale Gaia, scegli **Percorsi IPv4 statici, Aggiungi**.**

1. Specificare il CIDR della sottorete, ad esempio, `10.28.13.0/24`.

1. Selezionare **Add Gateway (Aggiungi gateway)**, **IP Address (Indirizzo IP)**.

1. Immettere l'indirizzo IP specificato per `VGW Tunnel IP` nel file di configurazione (ad esempio `169.254.44.233`) e specificare la priorità 1.

1. Selezionare **Ping**.

1. Ripetere le fasi 3 e 4 per il secondo tunnel utilizzando il valore `VGW Tunnel IP` nella sezione `IPSec Tunnel #2` del file di configurazione. Specificare la priorità 2.  
![\[Finestra di dialogo Edit Destination Route (Modifica route di destinazione) di Check Point\]](http://docs.aws.amazon.com/it_it/vpn/latest/s2svpn/images/check-point-static-routes.png)

1. Scegli **Save** (Salva).

Se utilizzi un cluster, ripeti le fasi precedenti per gli altri membri del cluster. 

**Per definire un nuovo oggetto di rete**

In questa fase, viene creato un oggetto di rete per ogni tunnel VPN, specificando gli indirizzi IP (esterni) pubblici per il gateway virtuale privato. In seguito questi oggetti vengono aggiunti come gateway satellite per la comunità VPN. Occorre anche creare un gruppo vuoto che agisce come segnaposto per il dominio VPN. 

1. Apri il Check Point SmartDashboard.

1. In **Groups (Gruppi)**, aprire il menu contestuale e scegliere **Groups (Gruppi)**, **Simple Group (Gruppo semplice)**. Lo stesso gruppo può essere utilizzato per ogni oggetto di rete.

1. In **Network Objects (Oggetti di rete)**, aprire il menu contestuale (tasto destro del mouse) e scegliere **New (Nuovo)**, **Interoperable Device (Dispositivo interoperabile)**.

1. In **Name (Nome)**, immettere il nome fornito per il tunnel, ad esempio `AWS_VPC_Tunnel_1` o `AWS_VPC_Tunnel_2`.

1. Per **IPv4 Indirizzo**, immettete l'indirizzo IP esterno del gateway privato virtuale fornito nel file di configurazione, ad esempio`54.84.169.196`. Salvare le impostazioni e chiudere la finestra di dialogo.  
![\[Finestra di dialogo Interoperable Device (Dispositivo interoperabile) di Check Point\]](http://docs.aws.amazon.com/it_it/vpn/latest/s2svpn/images/check-point-network-device.png)

1. Nella SmartDashboard, apri le proprietà del gateway e nel riquadro delle categorie, scegli **Topologia**. 

1. Per recuperare la configurazione dell'interfaccia, scegliere **Get Topology (Ottieni topologia)**.

1. Nella sezione **VPN Domain (Dominio VPN)**, scegliere **Manually defined (Definito manualmente)**, quindi individuare e selezionare il gruppo semplice vuoto creato nella fase 2. Scegli **OK**.
**Nota**  
È possibile mantenere qualsiasi dominio VPN esistente che è stato configurato. Tuttavia, assicurarsi che host e reti utilizzate o servite dalla nuova connessione VPN non siano dichiarate in tale dominio VPN, in particolare se il dominio VPN viene derivato automaticamente.

1. Ripetere queste fasi per creare un secondo oggetto di rete, utilizzando le informazioni fornite nella sezione `IPSec Tunnel #2` del file di configurazione.

**Nota**  
Se stai utilizzando cluster, modifica la topologia e definisci le interfacce come interfacce del cluster. Utilizza gli indirizzi IP specificati nel file di configurazione. 

**Per creare e configurare la community VPN, IKE e le impostazioni IPsec**

In questa fase, viene creata una comunità VPN nel gateway Check Point a cui aggiungere oggetti di rete (dispositivi interoperabili) per ogni tunnel. È inoltre possibile configurare Internet Key Exchange (IKE) e IPsec le impostazioni.

1. Dalle proprietà del gateway, scegli **IPSecVPN** nel riquadro delle categorie.

1. Selezionare **Communities (Comunità)**, **New (Nuova)**, **Star Community (Comunità stella)**.

1. Fornire un nome per la comunità (ad esempio, `AWS_VPN_Star`), quindi selezionare **Center Gateways (Gateway centrali)** nel riquadro delle categorie.

1. Selezionare **Add (Aggiungi)** e aggiungere il gateway o il cluster all'elenco dei gateway partecipanti.

1. Nel riquadro delle categorie, selezionare **Satellite Gateways (Gateway satellite)**, **Add (Aggiungi)**, quindi aggiungere i dispositivi interoperabili creati in precedenza (`AWS_VPC_Tunnel_1` e `AWS_VPC_Tunnel_2`) all'elenco di gateway partecipanti.

1. Nel riquadro delle categorie, selezionare **Encryption (Crittografia)**. Nella sezione **Metodo di crittografia**, scegli **IKEv1 Solo**. Nella sezione **Encryption Suite (Suite di crittografia)**, scegliere **Custom (Personalizzato)**, **Custom Encryption (Crittografia personalizzata)**.

1. Nella finestra di dialogo, configurare le proprietà di crittografia come riportato di seguito e, al termine, scegliere **OK**:
   + Proprietà IKE Security Association (fase 1):
     + **Perform key exchange Encryption with (Esegui crittografia scambio delle chiavi con)**: AES-128
     + **Perform data integrity with (Esegui integrità dei dati con)**: SHA-1
   + IPsec Proprietà dell'associazione di sicurezza (fase 2):
     + **Esegui la crittografia IPsec dei dati con**: AES-128
     + **Perform data integrity with (Esegui integrità dei dati con)**: SHA-1

1. Nel riquadro delle categorie, selezionare **Tunnel Management (Gestione tunnel)**. Selezionare **Set Permanent Tunnels (Imposta tunnel permanenti)**, **On all tunnels in the community (Su tutti i tunnel nelle comunità)**. Nella sezione **VPN Tunnel Sharing (Condivisione tunnel VPN)**, scegliere **One VPN tunnel per Gateway pair (Un tunnel VPN per coppia gateway)**.

1. Nel riquadro delle categorie, espandere **Advanced Settings (Impostazioni avanzate)** e scegliere **Shared Secret (Segreto condiviso)**.

1. Selezionare il nome peer per il primo tunnel, scegliere **Edit (Modifica)** e immettere la chiave precondivisa come specificato nel file di configurazione nella sezione `IPSec Tunnel #1`.

1. Selezionare il nome peer per il secondo tunnel, scegliere **Edit (Modifica)** e immettere la chiave precondivisa come specificato nel file di configurazione nella sezione `IPSec Tunnel #2`.  
![\[Finestra di dialogo Interoperable Shared Secret (Segreto condiviso interoperabile) di Check Point\]](http://docs.aws.amazon.com/it_it/vpn/latest/s2svpn/images/check-point-shared-secret.png)

1. Nella categoria **Advanced Settings (Impostazioni avanzate)**, scegliere **Advanced VPN Properties (Proprietà VPN avanzate)**, configurare le proprietà come segue e, al termine, scegliere **OK**:
   + IKE (fase 1):
     + **Use Diffie-Hellman group (Utilizza gruppo Diffie-Hellman)**: `Group 2`
     + **Renegotiate IKE security associations every (Rinegozia associazioni sicurezza IKE ogni)** `480` **minutes (minuti)**
   + IPsec (Fase 2):
     + Selezionare **Use Perfect Forward Secrecy (Utilizza Perfect Forward Secrecy)**
     + **Use Diffie-Hellman group (Utilizza gruppo Diffie-Hellman)**: `Group 2`
     + ****Rinegoziare le associazioni di IPsec sicurezza ogni secondo `3600`****

**Per creare regole del firewall**

In questa fase viene configurata una policy con regole del firewall e regole di corrispondenza direzionali che consentono la comunicazione tra il VPC e la rete locale. Viene quindi installata la policy nel gateway.

1. In SmartDashboard, scegli **Global Properties** per il tuo gateway. Nel riquadro delle categorie, espandere **VPN** e scegliere **Advanced (Avanzate)**.

1. Selezionare **Enable VPN Directional Match in VPN Column (Abilita corrispondenza VPN direzionale nella colonna VPN)** e salvare le modifiche.

1. Nella SmartDashboard, scegli **Firewall** e crea una politica con le seguenti regole: 
   + Consente la comunicazione tra la sottorete VPC e la rete locale sui protocolli richiesti. 
   + Consente la comunicazione tra la rete locale e la sottorete VPC sui protocolli richiesti.

1. Aprire il menu contestuale per la cella nella colonna VPN e scegliere **Edit Cell (Modifica cella)**. 

1. Nella finestra di dialogo **VPN Match Conditions (Condizioni corrispondenza VPN)**, scegliere **Match traffic in this direction only (Corrispondenza traffico solo in questa direzione)**. Creare le seguenti regole di corrispondenza direzionale scegliendo **Add (Aggiungi)** per ognuna e, al termine, selezionare **OK**:
   + `internal_clear` > comunità VPN (la comunità stella VPN creata in precedenza, ad esempio `AWS_VPN_Star`)
   + Comunità VPN > Comunità VPN
   + Community VPN > `internal_clear`

1. Nel SmartDashboard, scegli **Policy**, **Installa**. 

1. Nella finestra di dialogo, scegliere il gateway e quindi **OK** per installare la policy.

**Per modificare la proprietà tunnel\$1keepalive\$1method**

Il gateway Check Point può utilizzare Dead Peer Detection (DPD) per identificare quando un'associazione IKE è inattiva. Per configurare DPD per un tunnel permanente, il tunnel permanente deve essere configurato nella community AWS VPN (fare riferimento al passaggio 8).

Per impostazione predefinita, la proprietà `tunnel_keepalive_method` per un gateway VPN è impostata su `tunnel_test`. Occorre modificare il valore in `dpd`. Ogni gateway VPN nella community VPN che richiede il monitoraggio DPD deve essere configurato con la proprietà `tunnel_keepalive_method`, inclusi eventuali gateway VPN di terze parti. Non è possibile configurare meccanismi di monitoraggio diversi per lo stesso gateway.

È possibile aggiornare la `tunnel_keepalive_method` proprietà utilizzando lo strumento GuiDBedit .

1. Apri Check Point SmartDashboard e scegli **Security Management Server**, **Domain Management Server**.

1. Selezionare **File**, **Database Revision Control... (Controllo revisione database...)** e creare una snapshot di revisione.

1. Chiudi tutte le SmartConsole finestre, come SmartView Tracker e SmartView Monitor. SmartDashboard

1. Avvia lo strumento GuiBDedit . Per ulteriori informazioni, consulta l'articolo [Check Point Database Tool](https://support.checkpoint.com/results/sk/sk13009) in Check Point Support Center. 

1. Selezionare **Security Management Server (Server di gestione della sicurezza)**, **Domain Management Server (Server di gestione domini)**.

1. Nel riquadro in alto a sinistra, scegliere **Table (Tabella)**, **Network Objects (Oggetti di rete)**, **network\$1objects**. 

1. Nel riquadro in alto a destra, selezionare l'oggetto **Security Gateway (Gateway di sicurezza)**, **Cluster** pertinente. 

1. Premere CTRL\$1F o utilizzare il menu **Search (Cerca)** per cercare quanto segue: `tunnel_keepalive_method`.

1. Nel riquadro inferiore aprire il menu contestuale per `tunnel_keepalive_method` e scegliere **Edit... (Modifica...)**. Scegliere **dpd**, quindi selezionare **OK**.

1. Ripetere le fasi da 7 a 9 per ogni gateway che fa parte della community AWS VPN.

1. Selezionare **File**, **Save All (Salva tutto)**.

1. Chiudi lo strumento GuiDBedit .

1. Apri Check Point SmartDashboard e scegli **Security Management Server**, **Domain Management Server**.

1. Installare la policy nell'oggetto **Security Gateway (Gateway di sicurezza)**, **Cluster** pertinente.

Per ulteriori informazioni, consulta l'articolo [New VPN features in R77.10](https://support.checkpoint.com/results/sk/sk97746) in Check Point Support Center.

**Per abilitare TCP MSS Clamping**

TCP MSS Clamping riduce la dimensione segmento massima dei pacchetti TCP per impedire la frammentazione pacchetti.

1. Accedere alla seguente directory: `C:\Program Files (x86)\CheckPoint\SmartConsole\R77.10\PROGRAM\`.

1. AprireCheck Point Database Tool eseguendo il file `GuiDBEdit.exe`.

1. Selezionare **Table (Tabella)**, **Global Properties (Proprietà globali)**, **properties (proprietà)**.

1. In `fw_clamp_tcp_mss`, scegliere **Edit (Modifica)**. Modificare il valore in `true` e scegliere **OK**.

**Per verificare lo stato del tunnel**  
Puoi verificare lo stato del tunnel eseguendo il seguente comando dallo strumento a riga di comando in modalità esperto.

```
vpn tunnelutil
```

Nelle opzioni visualizzate, scegli **1** per verificare le associazioni IKE e **2** per verificare le IPsec associazioni.

Puoi anche utilizzare Check Point Smart Tracker Log per verificare che i pacchetti sulla connessione siano crittografati. Ad esempio, il seguente log indica che un pacchetto al VPC è stato inviato su tunnel 1 ed è stato crittografato.

![\[File di log di Check Point\]](http://docs.aws.amazon.com/it_it/vpn/latest/s2svpn/images/check-point-log.png)


------
#### [ SonicWALL ]

La procedura seguente mostra come configurare i tunnel VPN nel dispositivo SonicWALL tramite l'interfaccia di gestione SonicOS.

**Per configurare i tunnel**

1. Aprire l'interfaccia di gestione SonicOS di SonicWALL 

1. Nel riquadro a sinistra, scegliere **VPN**, **Settings (Impostazioni)**. In **VPN Policies (Policy VPN)**, scegliere **Add... (Aggiungi...)**.

1. Nella finestra della policy VPN della scheda **General (Generale) **, completa le seguenti informazioni:
   + **Policy Type (Tipo di policy)**: scegliere **Tunnel Interface (Interfaccia tunnel)**.
   + **Authentication Method (Metodo di autenticazione)**: selezionare **IKE using Preshared Secret (IKE con segreto precondiviso)**.
   + **Name (Nome)**: inserire un nome per la policy VPN. Ti consigliamo di utilizzare il nome dell'ID VPN fornito nel file di configurazione.
   + **IPsec Nome o indirizzo del gateway principale**: immettere l'indirizzo IP del gateway privato virtuale fornito nel file di configurazione (ad esempio,`72.21.209.193`).
   + **IPsec Nome o indirizzo del gateway secondario**: lasciare il valore predefinito.
   + **Shared Secret (Segreto condiviso)**: immettere la chiave già condivisa fornita nel file di configurazione e immetterla nuovamente in **Confirm Shared Secret (Conferma segreto condiviso)**.
   + **ID IKE locale**: inserire l' IPv4 indirizzo del gateway del cliente (il dispositivo SonicWALL). 
   + **Peer IKE ID**: inserire l' IPv4 indirizzo del gateway privato virtuale.

1. Nella scheda **Network (Rete)**, completare le seguenti informazioni:
   + In **Local Networks (Reti locali)**, scegliere **Any address (Qualsiasi indirizzo)**. Suggeriamo questa opzione per evitare problemi di connettività dalla rete locale. 
   + In **Remote Networks (Reti locali)**, selezionare **Choose a destination network from list (Scegli una rete di destinazione dall'elenco)**. Crea un oggetto dell'indirizzo con il blocco CIDR del VPC in AWS.

1. Nella scheda **Proposals (Proposte)**, completare le seguenti informazioni. 
   + In **IKE (Phase 1) Proposal (Proposta IKE fase 1)**, segui la procedura riportata di seguito:
     + **Exchange (Scambio)**: scegliere **Main Mode (Modalità principale)**.
     + **DH Group (Gruppo DH)**: immettere un valore per il gruppo Diffie-Hellman; ad esempio `2`. 
     + **Encryption (Crittografia)**: selezionare **AES-128** o **AES-256**.
     + **Autenticazione**: scegli **SHA1**o. **SHA256**
     + **Life Time (Durata)**: immettere `28800`.
   + In **IKE (Phase 2) Proposal (Proposta IKE fase 2)**, segui la procedura riportata di seguito:
     + **Protocol (Protocollo)**: selezionare **ESP**.
     + **Encryption (Crittografia)**: selezionare **AES-128** o **AES-256**.
     + **Autenticazione**: scegli **SHA1**o **SHA256**.
     + Selezionare la casella di controllo **Enable Perfect Forward Secrecy (Abilita Perfect Forward Secrecy)** e scegliere il gruppo Diffie-Hellman.
     + **Life Time (Durata)**: immettere `3600`.
**Importante**  
Se hai creato il tuo gateway privato virtuale prima di ottobre 2015, devi specificare Diffie-Hellman group 2, AES-128 e per entrambe le fasi. SHA1

1. Nella scheda **Advanced (Avanzate)**, completare le seguenti informazioni:
   + Selezionare **Enable Keep Alive (Abilita keep-alive)**.
   + Selezionare **Enable Phase2 Dead Peer Detection (Abilita fase 2 della funzione Dead Peer Detection)** e immettere quanto segue:
     + In **Dead Peer Detection Interval (Intervallo Dead Peer Detection**, immettere `60` (il minimo accettato dal dispositivo SonicWALL).
     + In **Failure Trigger Level (Livello di attivazione dell'errore**, immettere `3`.
   + In **VPN Policy bound to (Policy VPN associata a)**, selezionare **Interface X1 (Interfaccia X1)**. Questa interfaccia è generalmente progettata per gli indirizzi IP pubblici.

1. Scegli **OK**. Nella pagina **Settings (Impostazioni)**, la casella di controllo **Enable (Abilita)** relativa al tunnel deve Essere selezionata per impostazione predefinita. Un punto verde indica che il tunnel è attivo.

------

## Dispositivi Cisco: informazioni aggiuntive
<a name="cgw-static-routing-examples-cisco"></a>

Alcuni Cisco supportano ASAs solo la modalità. Active/Standby Quando usi questi Cisco ASAs, puoi avere solo un tunnel attivo alla volta. Il tunnel in standby diventa attivo se il primo tunnel non è più disponibile. Con questa ridondanza, dovresti disporre sempre di una connessione al VPC via uno dei tunnel. 

Cisco ASAs a partire dalla versione 9.7.1 e successive in modalità di supporto. Active/Active Quando usi questi Cisco ASAs, puoi avere entrambi i tunnel attivi contemporaneamente. Con questa ridondanza, dovresti disporre sempre di una connessione al VPC via uno dei tunnel.

Per dispositivi Cisco, è necessario effettuare le seguenti operazioni:
+ Configurare l'interfaccia esterna.
+ Verificare che il numero di sequenza della policy Crypto ISAKMP sia univoco.
+ Assicurarti che il numero di sequenza della policy della lista Crypto sia univoco.
+ Assicurati che Crypto IPsec Transform Set e Crypto ISAKMP Policy Sequence siano in armonia con tutti gli altri IPsec tunnel configurati sul dispositivo.
+ Verificare che il numero di monitoraggio SLA sia univoco.
+ Configurare l'intero routing interno che sposta il traffico tra il dispositivo gateway del cliente e la tua rete locale.