Configuration De Règles Nat Avancées Pour Permettre Aux Clients Vpn Distants D'accéder À Internet Via Les Tunnels Vpn - Cisco Small Business ISA570W Guide D'administration Et D'utilisation

Appliances de sécurité intégrés
Table des Matières

Publicité

VPN
Configuration d'un accès à distance IPsec
ÉTAPE 6
ÉTAPE 7
ÉTAPE 1
Guide d'administration des appliances de sécurité intégrés de la gamme Cisco ISA500
Split DNS : le DNS fractionné dirige les paquets DNS en texte clair à travers
le tunnel VPN vers des domaines desservis par le DNS d'entreprise. Pour
ajouter un domaine, entrez le nom de domaine qui doit être résolu par le
serveur DNS de votre réseau, puis cliquez sur Add. Pour supprimer un
domaine, sélectionnez-le dans la liste et cliquez sur Delete.
REMARQUE : Pour utiliser le DNS fractionné, vous devez également activer
la fonctionnalité de transmission tunnel partagée et spécifier les domaines.
La fonctionnalité de DNS fractionné prend en charge jusqu'à 10 domaines.
Cliquez sur OK pour enregistrer vos paramètres.
Cliquez sur Save pour appliquer vos paramètres.
Configuration de règles NAT avancées pour permettre aux
clients VPN distants d'accéder à Internet via les tunnels VPN
L'activation de l'accès du client à Internet crée automatiquement des règles NAT
avancées afin de permettre aux clients VPN distants d'accéder à Internet via les
tunnels VPN. Cette section fournit un exemple de configuration manuelle des
règles NAT avancées afin de permettre aux clients VPN distants d'accéder à
Internet via les tunnels VPN.
Partons du principe que vous activez la fonctionnalité d'accès à distance IPsec et
que vous créez une stratégie de groupe comme suit :
Champ
Group Name
WAN Interface
IKE Authentication
Method
Mode
Pool Range for Client
LAN
Paramètre
VPNGroup1
WAN1
Pre-shared key
Client
Start IP : 192. 1 68.3.2
End IP : 192. 1 68.3.254
8
331

Publicité

Table des Matières
loading

Table des Matières