Cisco Small Business ISA570W Guide D'administration Et D'utilisation page 316

Appliances de sécurité intégrés
Table des Matières

Publicité

VPN
Configuration d'un VPN de site à site
Guide d'administration des appliances de sécurité intégrés de la gamme Cisco ISA500
REMARQUE : Les règles de pare-feu VPN qui sont automatiquement
générées par les paramètres de contrôle d'accès aux zones seront ajoutées
à la liste des règles de pare-feu avec une priorité supérieure aux règles de
pare-feu par défaut, mais inférieure aux règles de pare-feu personnalisées.
Apply NAT Policies : cliquez sur On pour appliquer les paramètres NAT au
réseau local et au réseau distant qui communiquent sur le tunnel VPN. Cette
option est particulièrement utile dans les cas où les deux côtés d'un tunnel
utilisent des sous-réseaux identiques ou qui se chevauchent.
-
Translates Local Network : pour traduire le réseau local, sélectionnez un
objet d'adresse traduit pour le réseau local.
-
Translates Remote Network : pour traduire le réseau distant,
sélectionnez un objet d'adresse traduit pour le réseau distant.
Si l'objet d'adresse que vous souhaitez n'est pas dans la liste, sélectionnez
Create a new address pour ajouter un nouvel objet d'adresse ou
sélectionnez Create a new address group pour ajouter un nouvel objet de
groupe d'adresses. Pour gérer les objets d'adresses ou de groupes
d'adresses, accédez à la page Networking > Address Management. Voir
Gestion d'adresse, page
La
Figure 4
présente un exemple de mise en réseau simulant deux sociétés
qui fusionnent avec le même système d'adressage IP. Deux routeurs sont
connectés avec un tunnel VPN et les réseaux derrière chaque routeur sont
identiques. Pour qu'un site accède aux hôtes sur l'autre site, la traduction
d'adresses de réseau (NAT) est utilisée sur les routeurs pour modifier les
adresses source et de destination en sous-réseaux différents.
182.
8
316

Publicité

Table des Matières
loading

Table des Matières