Assistants de configuration
Utilisation de l'assistant VPN d'accès à distance pour configurer l'accès à distance IPsec ou SSL
ÉTAPE 6
Guide d'administration des appliances de sécurité intégrés de la gamme Cisco ISA500
Masque réseau du client
255.255.255.0
255.255.255. 1 28
255.255.255. 1 92
Par exemple, s'ils sont définis comme suit, le client VPN SSL obtiendra une
adresse VPN comprise entre 10. 1 0. 1 0. 1 et 10. 1 0. 1 0.254.
-
Pool d'adresses du client = 10. 1 0. 1 0.0
-
Masque réseau du client = 255.255.255.0
•
Client Internet Access : cochez cette case pour créer automatiquement
des règles NAT avancées afin de permettre aux clients VPN SSL d'accéder
à Internet via les tunnels VPN SSL. Si vous désactivez cette case, vous
pouvez créer manuellement des règles NAT avancées. Pour plus
d'informations, reportez-vous à la section
avancées pour autoriser les clients VPN SSL à accéder à Internet via les
tunnels VPN SSL, page
•
Client Domain : entrez le nom de domaine qui doit être envoyé aux clients
VPN SSL.
•
Login Banner : une fois l'utilisateur VPN SSL connecté, une bannière de
connexion configurable s'affiche. Saisissez le texte du message à afficher
avec la bannière.
Dans la zone Gateway (Advanced), entrez les informations suivantes :
•
Idle Timeout : entrez le délai en secondes pendant lequel la session VPN
SSL peut rester inactive. La valeur par défaut est de 2 100 secondes.
•
Session Timeout : entrez le délai en secondes pendant lequel une session
VPN SSL peut rester active. La valeur par défaut est de 0 seconde, ce qui
indique que la session VPN SSL peut toujours être active.
•
Client DPD Timeout : la détection DPD (Dead Peer Detection) permet la
détection des homologues morts. Saisissez le délai de DPD pendant lequel
une session sera maintenue avec un client distant inactif. La valeur par défaut
est de 300 secondes.
Groupement d'adresses du client
x.x.x.0
x.x.x.0 ou x.x.x. 1 28
x.x.x.0, x.x.x.64, x.x.x. 1 28 ou x.x.x. 1 92
Configuration des règles NAT
355.
2
65