Exemple De Réseau Avec Accès Vpn Ssl Basé Sur Navigateur - Cisco ASA 5580 Guide De Démarrage

Table des Matières

Publicité

Chapitre 6
Scénario : connexions VPN SSL sans client
Exemple de réseau avec accès VPN SSL basé sur
navigateur
78-19547-01
Pour réduire les risques induits par les certificats SSL :
Configurez une politique de groupe englobant tous les utilisateurs ayant
1.
besoin d'un accès VPN SSL sans client, et activez-le uniquement pour cette
politique de groupe.
Restreignez l'accès Internet des utilisateurs VPN SSL sans client, par
2.
exemple, en limitant les ressources disponibles lors d'une connexion VPN
SSL sans client. Pour ce faire, vous pouvez empêcher l'utilisateur d'accéder à
du contenu général à Internet. Vous pouvez ensuite configurer des liens vers
les cibles souhaitées sur le réseau interne, auxquelles les utilisateurs de VPN
SSL sans client peuvent avoir accès.
Informez les utilisateurs. Si un site SSl ne se trouve pas dans le réseau privé,
3.
les utilisateurs ne doivent pas le visiter via une connexion VPN SSL sans
client. Ils doivent dans ce cas ouvrir une fenêtre de navigation séparée, et
utiliser ce navigateur pour visualiser le certificat présenté.
Le serveur de sécurité adaptatif ne prend pas en charge les fonctionnalités
suivantes des connexions VPN SSL sans client :
NAT, qui permet de limiter les besoins en adresses IP uniques au niveau
mondial.
PAT, qui permet de faire apparaître plusieurs sessions sortantes comme
provenant d'une adresse IP unique.
La
Figure 6-1
illustre un serveur de sécurité adaptatif configuré pour accepter des
demandes de connexions VPN SSL sur Internet via un navigateur Web.
Exemple de réseau avec accès VPN SSL basé sur navigateur
Guide de démarrage de la gamme Cisco ASA 5580
6-3

Publicité

Table des Matières
loading

Table des Matières