Télécharger Imprimer la page

Watchguard Firebox X Edge e Serie Guide De L'utilisateur page 272

Publicité

Réseaux BOVPN (Branch Office Virtual Private Network)
Comment créer un réseau privé virtuel (VPN)
Avant de configurer votre réseau VPN WatchGuard Firebox X Edge, lisez les conditions suivantes :
Vous devez avoir deux périphériques Firebox X Edge ou bien un périphérique Firebox X Edge et un
deuxième périphérique qui utilise les normes IPSec. Il peut s'agir par exemple de Firebox III, Firebox X
Core, Firebox X Peak ou Firebox SOHO 6. Vous devez activer l'option VPN sur cet autre périphérique si
elle n'est pas déjà active.
Vous devez disposer d'une connexion Internet.
Le fournisseur de services Internet de chaque périphérique VPN doit laisser IPSec traverser ses réseaux.
Certains fournisseurs de services Internet ne vous permettent pas de créer de tunnels VPN sur leurs
réseaux à moins de passer à un niveau de service Internet qui prenne en charge les tunnels VPN.
Contactez le fournisseur de services Internet pour vous assurer que vous pouvez utiliser les ports et
protocoles suivants :
o Port UDP 500 (IKE ou Internet Key Exchange)
o Port UDP 4500 (parcours NAT)
o Protocole IP 50 (ESP ou Encapsulating Security Payload)
Si de l'autre côté du tunnel VPN se trouve un périphérique WatchGuard Firebox X et que chaque
périphérique Firebox est géré par WatchGuard System Manager, vous pouvez utiliser l'option
Managed VPN. L'option Managed VPN est plus facile à configurer que Manual VPN. Pour utiliser cette
option, vous devez obtenir des informations auprès de l'administrateur du périphérique Firebox X de
l'autre côté du tunnel VPN.
Vous devez savoir si l'adresse IP attribuée à l'interface externe de Firebox X Edge est statique ou
dynamique. Pour en savoir plus sur les adresses IP, voir À propos des adresses IP.
Le modèle Firebox X Edge e-Series dont vous disposez vous indique le nombre de tunnels VPN que
vous pouvez créer sur votre périphérique Edge. Vous pouvez acheter une mise à niveau de modèle
pour votre périphérique Edge afin de créer un plus grand nombre de tunnels VPN, comme cela est
expliqué dans la rubrique
Si vous connectez deux réseaux Microsoft Windows NT, ils doivent se trouver dans le même domaine
Microsoft Windows ou il doit s'agir de domaines approuvés. Ceci est un problème de réseau Microsoft,
et non une limitation de Firebox X Edge e-Series.
Si vous voulez utiliser les serveurs DNS et WINS du réseau qui se trouve de l'autre côté du tunnel VPN,
vous devez connaître leurs adresses IP.
Firebox X Edge peut donner les adresses IP des serveurs WINS et DNS aux ordinateurs du réseau
approuvé si ces ordinateurs obtiennent leurs adresses IP auprès du périphérique Edge à l'aide de
DHCP.
Si vous voulez donner aux ordinateurs les adresses IP des serveurs WINS et DNS de l'autre côté du VPN,
vous pouvez taper ces adresses dans les paramètres DHCP de la configuration du réseau approuvé.
Pour savoir comment configurer Edge pour donner des adresses DHCP, voir
sur le réseau
Vous devez connaître l'adresse réseau des réseaux privés (approuvés) qui se trouvent derrière le
périphérique Firebox X Edge e-Series et celle du réseau qui se trouve derrière l'autre périphérique VPN,
ainsi que leurs masques de sous-réseau.
Les adresses IP privées des ordinateurs situés derrière Firebox X Edge ne peuvent pas être les mêmes
que les adresses IP des ordinateurs situés de l'autre côté du tunnel VPN. Si votre réseau approuvé
utilise les mêmes adresses IP que le bureau vers lequel il va créer un tunnel VPN, votre réseau et
l'autre réseau doivent modifier leur adressage IP pour empêcher les conflits d'adresses IP.
260
Mettre à niveau le modèle Firebox X
approuvé.
Edge.
Activer le serveur DHCP
Firebox X Edge e-Series

Publicité

loading