Cisco Small Business ISA570W Guide D'administration Et D'utilisation page 329

Appliances de sécurité intégrés
Table des Matières

Publicité

VPN
Configuration d'un accès à distance IPsec
Guide d'administration des appliances de sécurité intégrés de la gamme Cisco ISA500
Mode : le client matériel VPN Cisco prend en charge le mode « NEM »
(Network Extension Mode) et le mode « Client ». La stratégie de groupe
d'accès à distance IPsec doit être configurée avec le mode correspondant
pour autoriser uniquement la connexion des clients matériels VPN Cisco au
mode de fonctionnement identique. Par exemple, si vous choisissez le mode
« Client » pour la stratégie de groupe, seuls les clients matériels VPN Cisco
en mode « Client » peuvent être connectés à l'aide de cette stratégie de
groupe. Pour obtenir plus d'informations sur le mode de fonctionnement, voir
Modes de fonctionnement, page
-
Sélectionnez Client pour la stratégie de groupe qui est utilisée à la fois
pour le PC exécutant le logiciel Client VPN Cisco et le périphérique Cisco
qui sert de client matériel VPN Cisco en mode « Client ». En mode
« Client », le serveur VPN IPsec peut attribuer des adresses IP aux
interfaces externes des clients VPN distants. Pour définir la plage du
regroupement pour les clients VPN distants, entrez les adresses IP de
début et de fin dans les champs Start IP et End IP.
-
Sélectionnez NEM pour la stratégie de groupe qui est utilisée
uniquement pour le périphérique Cisco qui sert de client matériel VPN
Cisco en mode « NEM ».
Client Internet Access : cochez cette case pour créer automatiquement
des règles NAT avancées afin de permettre aux clients VPN distants
d'accéder à Internet via les tunnels VPN. Si vous désactivez cette case, vous
pouvez créer manuellement des règles NAT avancées. Voir
de règles NAT avancées pour permettre aux clients VPN distants
d'accéder à Internet via les tunnels VPN, page
WAN Failover : cliquez sur On pour activer le basculement WAN ou sur Off
pour le désactiver. Si vous activez le basculement WAN, le trafic est
automatiquement redirigé vers la liaison secondaire lorsque la liaison
principale est en panne.
REMARQUE : Pour activer le basculement WAN pour l'accès à distance
IPsec, vérifiez que le port WAN secondaire a été configuré et que la
redondance WAN a été définie comme mode d'équilibrage de charge ou de
basculement.
REMARQUE : L'Cisco ISA500 met automatiquement à jour la passerelle
WAN locale pour le tunnel VPN en fonction des configurations de la liaison
WAN de secours. À cet effet, le DNS dynamique doit être configuré, car
l'adresse IP est modifiée par le basculement et les clients VPN distants
doivent utiliser le nom de domaine du serveur VPN IPsec pour établir les
connexions VPN.
336.
331.
8
Configuration
329

Publicité

Table des Matières
loading

Table des Matières