Cisco Small Business ISA570W Guide D'administration Et D'utilisation page 330

Appliances de sécurité intégrés
Table des Matières

Publicité

VPN
Configuration d'un accès à distance IPsec
ÉTAPE 4
ÉTAPE 5
Guide d'administration des appliances de sécurité intégrés de la gamme Cisco ISA500
Dans l'onglet Zone Access Control, vous pouvez contrôler l'accès à partir du PC
exécutant le logiciel Client VPN Cisco ou du réseau privé du client matériel VPN
Cisco aux zones sur les tunnels VPN. Cliquez sur Permit pour permettre l'accès ou
sur Deny pour le refuser.
REMARQUE : Les règles de pare-feu VPN qui sont automatiquement générées par
les paramètres de contrôle d'accès aux zones seront ajoutées à la liste des règles
de pare-feu avec une priorité supérieure aux règles de pare-feu par défaut, mais
inférieure aux règles de pare-feu personnalisées.
Dans l'onglet Mode Configuration Settings, entrez les informations suivantes :
Primary DNS Server : entrez l'adresse IP du serveur DNS principal.
Secondary DNS Server : entrez l'adresse IP du serveur DNS secondaire.
Primary WINS Server : entrez l'adresse IP du serveur WINS principal.
Secondary WINS Server : entrez l'adresse IP du serveur WINS secondaire.
Default Domain : entrez le nom de domaine par défaut qui doit être envoyé
aux clients VPN distants.
Backup Server 1/2/3 : entrez l'adresse IP ou le nom d'hôte du serveur de
secours. Vous pouvez spécifier jusqu'à trois serveurs VPN IPsec de secours.
Lorsque la connexion au serveur principal échoue, les clients VPN peuvent
tenter de se connecter aux serveurs de secours. Le serveur de secours1
bénéficie de la priorité la plus élevée et le serveur de secours 3, de la priorité
la plus faible.
REMARQUE : Les serveurs de secours que vous avez spécifiés sur le
serveur VPN IPsec sont envoyés aux clients VPN distants à l'établissement
des connexions VPN. Les clients VPN distants les mettent en mémoire
cache.
Split Tunnel : cliquez sur On pour activer la fonctionnalité de transmission
tunnel partagée ou sur Off pour la désactiver. La transmission tunnel
partagée autorise uniquement le trafic spécifié par les routes du client VPN
vers les ressources de l'entreprise via le tunnel VPN. Si vous activez la
transmission tunnel partagée, vous devez définir les sous-réseaux partagés.
Pour ajouter un sous-réseau, saisissez l'adresse IP et le masque de réseau
dans les champs Protected Network et Netmask, puis cliquez sur Add.
Pour supprimer un sous-réseau, sélectionnez-le dans la liste et cliquez sur
Delete.
8
330

Publicité

Table des Matières
loading

Table des Matières