Créer un
correspondant
IKEv2
Réseau local
Réseau distant
Configuration en étoile
Ce procédé consiste à diriger plusieurs tunnels VPN vers un même point. Il permet, par exemple,
de relier des agences à un site central.
Réseau local
Sites distants
Considérer l'(es)
interface(s) IPsec
comme interne(s)
(s'applique à tous les
tunnels)
Créer les politiques
sans chiffrement
(none) pour les
réseaux internes
Cliquez sur Terminer.
Séparateur – regroupement de règles
Cette option permet d'insérer un séparateur au-dessus de la ligne sélectionnée. Cela peut
permettre à l'administrateur de hiérarchiser ses tunnels comme il le souhaite.
La grille
Ligne
Page 410/464
Les étapes sont identiques à celles suivies pour la création d'un correspondant IKEv1.
Machine, groupe de machines, réseau ou groupe de réseaux qui vont être accessibles via le
tunnel VPN IPSec.
Machine, groupe de machines, réseau ou groupe de réseaux accessibles via le tunnel IPsec
avec le correspondant.
Choisissez votre machine, groupe de machines, réseau ou groupe de réseaux qui sera
accessible via le tunnel VPN IPSec, au sein de la liste déroulante d'objets.
Définissez les paramètres de vos sites distants : choisissez votre correspondant parmi
la liste de ceux déjà créés ou cliquez sur l'icône
sélectionnez les réseaux distants parmi les objets de la liste déroulante.
Vous pouvez en Ajouter ou en Supprimer en cliquant sur les boutons prévus à cet
effet.
En cochant cette case, les interfaces IPSec deviennent des interfaces internes et
donc protégées.
Tous les réseaux pouvant se présenter au travers des tunnels IPSec doivent alors être
légitimés et les routes statiques permettant de les joindre doivent être précisées.
Dans le cas contraire, le traffic IPSec sera rejeté par le firewall.
IMPORTANT
Lorsque cette case est cochée, l'option s'applique à l'ensemble des tunnels
IPSec définis sur le firewall.
Si cette option a été activée par erreur dans l'assistant d'installation de tunnels
VPN IPsec, elle peut être désactivée en décochant la case Considérer l'(es)
interface(s) IPsec comme interne(s) (s'applique à tous les tunnels - les
réseaux distants devront être explicitement légitimés) présente dans le
panneau Configuration avancée du module Protection applicative > Profils
d'inspection.
Cette case permet de générer automatiquement des politiques sans chiffrement
(none) dédiées aux réseaux internes (Network_internals vers Network_internals). Si la
politique existe déjà, un message avertit que ces politiques ont déjà été créées.
Cette colonne indique le numéro de la ligne (1,2,3...) traitée par ordre d'apparition à
l'écran.
SNS - MANUEL D'UTILISATION ET DE CONFIGURATION - V 3
, pour en créer un nouveau, et
sns-fr-manuel_d'utilisation_et_de_configuration-v3.10.1 - 29/05/2020
VPN IPSEC