Configuration Des Stratégies De Groupe D'accès À Distance Ipsec - Cisco Small Business ISA570W Guide D'administration Et D'utilisation

Appliances de sécurité intégrés
Table des Matières

Publicité

VPN
Configuration d'un accès à distance IPsec
REMARQUE
ÉTAPE 1
ÉTAPE 2
ÉTAPE 3
Guide d'administration des appliances de sécurité intégrés de la gamme Cisco ISA500
Configuration des stratégies de groupe d'accès à distance
IPsec
Une stratégie de groupe d'accès à distance IPsec est utilisée par les clients VPN
distants pour établir les connexions VPN.
Jusqu'à 16 stratégies de groupe d'accès à distance IPsec peuvent être
configurées sur l'Cisco ISA500.
Cliquez sur VPN > IPsec Remote Access.
Pour ajouter une stratégie de groupe d'accès à distance, cliquez sur Add.
Other Options : pour modifier une entrée, cliquez sur l'icône de modification
(crayon). Pour supprimer une entrée, cliquez sur l'icône de suppression (x). Pour
supprimer plusieurs entrées, cochez-les et cliquez sur Delete.
La fenêtre IPsec Remote Access - Add/Edit s'ouvre.
Dans l'onglet Basic Settings, entrez les informations suivantes :
Group Name : entrez le nom de la stratégie de groupe.
WAN Interface : sélectionnez le port WAN que le trafic utilise sur le tunnel
VPN IPsec.
IKE Authentication Method : sélectionnez la méthode d'authentification.
-
Pre-shared Key : utilise une clé unique, basée sur votre mot de passe,
pour l'authentification. Si vous sélectionnez cette option, saisissez la
valeur souhaitée que les clients VPN distants doivent fournir pour établir
les connexions VPN dans le champ Password. La clé prépartagée saisie
doit être exactement identique ici et sur les clients distants.
-
Certificate : utilise un certificat numérique d'une autorité de certification
(CA) tierce pour l'authentification. Si vous choisissez cette option,
sélectionnez un certificat CA comme certificat local dans la liste
déroulante Local Certificate et sélectionnez un certificat CA comme
certificat distant dans la liste déroulante Peer Certificate pour
l'authentification. Le certificat distant sélectionné sur le serveur VPN
IPsec doit être configuré comme certificat local sur les clients VPN
distants.
REMARQUE : Vous devez avoir les certificats CA valides importés sur
votre Cisco ISA500 avant de choisir cette option. Accédez à la page
Device Management > Certificate Management pour importer les
certificats CA. Voir
page
393.
Gestion des certificats pour l'authentification,
8
328

Publicité

Table des Matières
loading

Table des Matières