Cisco Small Business SA500 Serie Guide D'administration

Cisco Small Business SA500 Serie Guide D'administration

Dispositifs de sécurité
Table des Matières

Publicité

Liens rapides

GUIDE
D'ADMINISTRATION
Cisco Small Business
Dispositifs de sécurité de la gamme SA500

Publicité

Table des Matières
loading

Sommaire des Matières pour Cisco Small Business SA500 Serie

  • Page 1 GUIDE D'ADMINISTRATION Cisco Small Business Dispositifs de sécurité de la gamme SA500...
  • Page 2 Cisco et le logo Cisco sont des marques déposées de Cisco Systems, Inc. et/ou de ses sociétés affiliées aux États-Unis et dans d'autres pays. Vous trouverez une liste des marques commerciales de Cisco sur la page Web www.cisco.com/go/trademarks. Les autres marques commerciales mentionnées dans les présentes sont la propriété...
  • Page 3: Table Des Matières

    à site et accès à distance réseau sans fil Chapitre 2 : Mise en réseau Configuration de la connexion WAN Afficher l'état du WAN Création de profils PPPoE Configuration d'un alias IP Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 4 Création des profils de bande passante QoS pour les interfaces WAN Sélecteurs de trafic QoS du LAN Activation de QoS LAN Mappage CoS de port Mappage DSCP de port Nouveau marquage DSCP Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 5 Chapitre 4 : Configuration du pare-feu Configuration des règles de pare-feu pour contrôler le trafic entrant et sortant 107 Tâches préliminaires pour les règles de pare-feu Configuration de la stratégie sortante par défaut Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 6 Configuration des paramètres d'inspection de protocole Configuration du blocage homologue-à-homologue et de la messagerie instantanée Chapitre 6 : Utilisation des services Cisco ProtectLink Security Chapitre 7 : La configuration VPN À propos du VPN Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 7 Ajouter ou modifier les paramètres utilisateur Ajouter ou modifier les stratégies de connexion utilisateur Microprogramme et configuration Mettre à niveau le microprogramme et travailler avec des fichiers de configuration Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 8 Fenêtre Bonjour Configuration Fenêtre VLAN Association Chapitre 10 : État Page Device Status Page Device Status Page Resource Utilization Page Interface Statistics Page Port Statistics Page Wireless Statistics for the SA520W Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 9 Annexe C : Spécifications techniques et environnementales Annexe D : Paramètres d'usine par défaut Paramètres généraux Paramètres du routeur Paramètres sans fil Stockage Paramètres de sécurité Annexe E : Pour en savoir plus Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 10: Chapitre 1 : Pour Commencer

    Tableau 1 Comparaison des modèles du dispositif de sécurité de la gamme SA500 Fonctionnalité SA520 SA520W SA540 Performances 200 Mbit/s 200 Mbit/s 300 Mbits/s du pare-feu 200 Mbit/s 200 Mbit/s 300 Mbits/s Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 11: Présentation Du Périphérique

    DEL DIAG (orange) : lorsque ce voyant DEL est allumé, il indique que le dispositif est en train d'exécuter le diagnostic de mise sous tension. Lorsqu'il est éteint, cela signifie que le périphérique a démarré correctement. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 12: Panneau Arrière

    Web sans exposer votre LAN. • Port WAN : connecte le périphérique de sécurité au DSL, à un modem câble ou à un autre périphérique à connectivité WAN. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 13: Installation

    Pour monter le périphérique de sécurité sur un bureau, installez les quatre pieds en caoutchouc (fournis) sur la partie inférieure du périphérique de sécurité. Placez le périphérique sur une surface plane. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 14: Montage Mural

    Insérez deux vis de 17 mm, avec les fixations, dans le mur en les plaçant à 15 cm ÉTAPE 1 (environ 5,9 pouces) l'une de l'autre. Laissez la tête exposée sur 3-4 mm (environ 1/ 8 pouce). Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 15: Montage Sur Bâti

    1 RU (rack unit, unité de bâti), ce qui correspond à une hauteur de 44,45 mm (1,75 pouce). Lorsque vous installez plusieurs appareils dans un bâti, évitez de surcharger la AVERTISSEMENT prise ou le circuit électrique. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 16: Installation Du Matériel

    ÉTAPE 3 connectez un câble réseau Ethernet du périphérique au port WAN situé sur le panneau arrière. Cisco recommande vivement l'utilisation d'un câble Cat5e ou un cable de qualité supérieure. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 17: Mise En Route À L'aide De L'utilitaire De Configuration

    SA500 de votre PC ou ordinateur portable d'administration. Vous pouvez accéder au dispositif de sécurité à l'aide de n'importe quel navigateur Web (tel que Microsoft Internet Explorer ou Mozilla Firefox). Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 18: Connexion Au Dispositif De Configuration

    Si vous utilisez le dispositif de sécurité avec un périphérique prenant en charge le REMARQUE CCA (Cisco Configuration Assistant), comme l'UC 500, vous pouvez utiliser le CCA (Cisco Configuration Assistant) pour lancer l'utilitaire de configuration. Pour plus d'informations sur le CCA, voir : www.cisco.com/go/configassist.
  • Page 19: Utilisation Des Pages De La Section Getting Started

    Getting Started dans la barre de menu. • Pour éviter l'affichage automatique de la page Getting Started (Basic) lorsque vous vous connectez, cochez la case Don’t show this on start-up. Page Getting Started (Basic) Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 20 Pour commencer Mise en route à l'aide de l'utilitaire de configuration Page Getting Started (Advanced) Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 21: Naviguer À Travers Le Dispositif De Configuration

    Cliquez sur le titre d'une fonctionnalité ou d'une fonctionnalité secondaire pour l'ouvrir. Contenu Le contenu principal de la fonctionnalité principal apparaît dans cette zone. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 22: Utilisation Du Système D'aide

    DHCP. Pour plus d'informations, voir Scénario 1 : configuration de base du réseau avec accès Internet, page 26 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 23: Tâches De Base

    Accès administratif : vous pouvez accéder à l'utilitaire de configuration à l'aide d'un navigateur Web et saisir l'adresse IP par défaut 192. 1 68.75. 1 . Vous pouvez ouvrir une session en entrant cisco comme nom d'utilisateur et cisco comme mot de passe. Nous vous recommandons vivement de modifier le nom et le mot de passe par défaut.
  • Page 24: Sauvegarde De La Configuration

    à une configuration sauvegardée. Pour plus d'informations, voir Mettre à niveau le microprogramme et travailler avec des fichiers de configuration, page 189. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 25: Mise À Jour Du Microprogramme

    à utiliser votre dispositif de sécurité, tenez compte des scénarios de configuration suivants : • Scénario 1 : configuration de base du réseau avec accès Internet, page 26 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 26: Configuration De Base Du Réseau Avec Accès Internet

    Tous les périphériques sur le LAN reçoivent leurs adresses IP de manière dynamique du dispositif de sécurité. Tous les périphériques disposent d'un accès Internet, mais aucun trafic entrant n'est autorisé entre Internet et les périphériques LAN. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 27 Configuration du port facultatif comme port LAN, page • Si vous disposez de deux liaisons ISP et n'avez pas besoin d'une DMZ, vous pouvez utiliser le port facultatif comme port WAN secondaire pour fournir Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 28 7. Demandez-vous si vous devez activer des fonctionnalités telles que la journalisation ou l'accès à distance à l'utilitaire de configuration. Voir Configurer les options de journalisation, page 198 RMON (Gestion à distance), page 211. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 29: Configuration Du Système De Communications Cisco Smart Business

    4. Configurez un routage IP statique entre le dispositif de sécurité et les données VLAN de l'UC 500 (192. 1 68. 1 0.x). Pour plus d'informations, voir Routage statique, page Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 30: Pare-Feu Pour Le Contrôle Du Trafic Entrant Et Sortant

    (NAT), et la passerelle de couche applicative SIP (SIP-ALG) de votre réseau, désactivez ces fonctionnalités sur l'UC 500. Pour toute instruction, reportez-vous à la documentation ou l'aide en ligne du CCA (Cisco Configuration Assistant). Scénario 6 : pare-feu pour le contrôle du trafic entrant et sortant Par défaut, le trafic sortant est autorisé...
  • Page 31: Dmz Pour Sites Web Et Services Publics

    Les paramètres WAN et LAN par défaut peuvent être suffisants pour votre REMARQUE déploiement, mais vous devez tenir compte des étapes décrites dans le Scénario 1 : configuration de base du réseau avec accès Internet, page 26 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 32: Configuration De Protectlink Web Et De La Sécurité De La Messagerie

    Pour une protection supplémentaire contre les menaces du Web et de messagerie électronique, le dispositif de sécurité prend en charge les services Cisco ProtectLink Security. À l'aide de ces services, votre réseau est protégé des menaces liées à l'utilisation de la messagerie électronique dans le « nuage »...
  • Page 33 Getting Started (Advanced) pour vérifier et modifier les stratégies créées par l'assistant. Pour plus d'informations, voir Configuration d'un tunnel VPN IPsec d'accès à distance avec un client VPN, page 148. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 34 Getting Started (Advanced) pour vérifier et modifier les stratégies créées par l'assistant. Pour plus d'informations, voir Configuration d'un tunnel VPN IPsec d'accès à distance avec un client VPN, page 148. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 35: Accès À Distance Vpn Ssl Avec Un Navigateur Web

    VPN SSL. Pour plus d'informations, voir Configuration d'un VPN SSL pour un accès à distance à partir d'un navigateur, page 164. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 36: Réseau Sans Fil

    Pour configurer votre réseau sans fil, voir Chapitre 3, « Configuration sans fil pour le SA520W ». Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 37: Chapitre 2 : Mise En Réseau

    Internet. Par exemple, votre FAI peut avoir attribué une adresse IP statique ou nécessiter une connexion. Si vous devez configurer l'adressage IPv6, consultez Configuration de REMARQUE l'adressage IPv6, page 80. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 38 (inactivité maximale). Si vous choisissez cette option, entrez également la durée d'inactivité en minutes. Choisissez cette option si votre connexion Internet est facturée au temps passé en ligne. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 39 • DNS Server Source : nom de domaine Internet de la carte de serveurs DNS (exemple : www.cisco.com) vers des adresses IP. Vous pouvez obtenir des adresses de serveur DNS automatiquement de votre FAI ou utiliser des adresses spécifiées par votre FAI.
  • Page 40 à la section Configuration du WAN facultatif, page • Si vous rencontrez des problèmes avec votre connexion WAN, consultez Connexion Internet, page 234 dans Annexe A, « Dépannage ».. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 41: Afficher L'état Du Wan

    Cliquez sur Renew pour renouveler la connexion. • Cliquez sur Release pour libérer la connexion. • Si le WAN est configuré avec une adresse IP statique, cliquez sur Disable pour désactiver la connexion. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 42: Création De Profils Pppoe

    (inactivité maximale). Si vous choisissez cette option, entrez également la durée d'inactivité en minutes. Ce choix est recommandé si votre connexion Internet est facturée au temps passé en ligne. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 43: Configuration D'un Alias Ip

    Pour la plupart des applications, les paramètres DHCP et TCP/IP de l'appliance de sécurité sont satisfaisants. Toutefois, vous pouvez utiliser la page LAN Configuration pour modifier ces paramètres, entre autres. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 44: À Propos Des Paramètres Lan Par Défaut

    DHCP lorsqu'elle reçoit une demande DHCP d'un client DHCP. • Par défaut, votre LAN est configuré pour l'adressage IPv4. Si vous devez activer l'adressage IPv6, consultez Configuration de l'adressage IPv6, page 80 Configuration du LAN IPv6, page Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 45: Configuration De La Zone Lan

    Si vous souhaitez réserver certaines IP pour des périphériques particuliers, suivez la procédure puis configurez les adresses IP réservées. Voir aussi IP DHCP réservées, page 53. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 46 DNS du FAI. Lorsque cette fonction est désactivée, tous les clients DHCP reçoivent les adresses IP du serveur DNS du FAI. Cliquez sur Apply pour enregistrer les paramètres. ÉTAPE 5 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 47: Afficher L'état Du Lan

    Adresse MAC de l'interface LAN. • L'adresse IP et le masque de sous-réseau de l'interface • Mode du serveur DHCP Cliquez sur Apply pour enregistrer les paramètres. ÉTAPE 2 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 48: Configuration Vlan

    VLAN - Data, Subnet Mask : 255.255.255.0 VLAN - Data, Lease Time in Minutes : 1 440 (24 heures) Lease Time in Minutes : 1 440 (24 heures) HTTP Remote Access : disable Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 49: Activation Ou Désactivation De La Prise En Charge Vlan

    La fenêtre Available VLANs s'ouvre. Le VLAN par défaut et tous les autres VLAN apparaissent dans le tableau List of available VLANs. L'ID de VLAN par défaut est 1. Pour ajouter un VLAN, cliquez sur Add. ÉTAPE 2 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 50: Attribution De Vlan Aux Ports Lan

    La fenêtre Port VLANs s'ouvre. Les paramètres du port VLAN existants sont indiqués dans le tableau Port VLANs. Pour mettre à jour les paramètres d'un port, cliquez sur le bouton Edit. ÉTAPE 2 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 51 Dans la zone VLAN Membership Configuration, cochez la case pour chaque ÉTAPE 4 VLAN que vous souhaitez associer à ce port. Cliquez sur Apply pour enregistrer les paramètres. ÉTAPE 5 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 52: Sous-Réseaux Locaux Virtuels (Vlan) Multiples

    Ending IP Address : saisissez la dernière adresse IP de la plage DHCP. Une adresse IP entre l'adresse IP de début et l'adresse IP de fin est attribuée à tout nouveau client DHCP se connectant au LAN. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 53: Ip Dhcp Réservées

    à la base de données. Si l'appareil est détecté, l'adresse IP réservée est utilisée. Sinon, une adresse IP est attribuée automatiquement depuis le pool DHCP. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 54: Clients Soumis Au Bail Dhcp

    IGMP et pour communiquer avec les serveurs IGMP du FAI. Cliquez sur Networking > LAN > IGMP Configuration. ÉTAPE 1 La fenêtre IGMP Proxy s'ouvre. Cochez la case correspondante pour activer un proxy IGMP. ÉTAPE 2 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 55: Configuration Du Port Facultatif Comme Port Lan

    Cliquez sur Apply pour enregistrer les paramètres. Si vous êtes sur la page Getting Started (Advanced), cliquez sur Getting Started > Advanced pour retourner à la liste des tâches de configuration. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 56 • My IP Address : saisissez l'adresse IP attribuée par votre FAI. • Server IP Address : saisissez l'adresse IP du PPTP, PPPoE, ou d'un autre serveur. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 57 • DNS Server Source : nom de domaine Internet de la carte de serveurs DNS (exemple : www.cisco.com) vers des adresses IP. Vous pouvez obtenir des adresses de serveur DNS automatiquement de votre FAI ou utiliser des adresses spécifiées par votre FAI.
  • Page 58 59. • Si vous rencontrez des problèmesavec votre connexion WAN, consultez Connexion Internet, page 234 dans Annexe A, « Dépannage ».. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 59: Configuration Du Renvoi Automatique, De L'équilibrage De Charge Et De La Détection Des Défaillances

    WAN, il est préférable de rendre publiques les adresses Internet du port WAN et de maintenir les autres privées. Figure 2 présente un exemple de double ports WAN configurés avec équilibrage de charge. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 60 Lorsque le mode Basculement automatique est activé, l'état de la liaison du port WAN principal est vérifié à intervalles réguliers tel que défini par les paramètres de détection de défaillances. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 61 WAN à l'aide d'un test ping sur les adresses IP spécifiées dans les champs ci-dessous. Dedicated WAN : saisissez une adresse IP valide pour effectuer un test ping à partir du WAN dédié. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 62: Configuration Des Liaisons De Protocole Pour L'équilibrage De Charge

    WAN et le mode du port WAN. Pour obtenir plus d'informations, reportez-vous à la section Configuration du renvoi automatique, de l'équilibrage de charge et de la détection des défaillances, page Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 63 Any, Single Address, or Address Range. Si vous choisissez Single Address, saisissez l'adresse dans le champ Start Address. Si vous choisissez Address Range, saisissez l'adresse de début et l'adresse de fin pour spécifier la plage. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 64: Configuration D'un Dmz

    Web à l'adresse 172. 1 6.2.30. Les utilisateurs Internet peuvent saisir le nom de domaine associé à l'adresse IP 209. 1 65.200.225 et ils sont connectés au serveur Web. La même adresse IP est utilisée pour l'interface WAN. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 65 Adresse IP publique 209.165.200.225 172.16.2.30 209.165.200.225 Interface DMZ 172.16.2.1 SA 500 Interface LAN Serveur Web 192.168.75.1 Adresse IP privée : 172.16.2.30 Adresse IP publique : 209.165.200.225 Utilisateur Utilisateur 192.168.75.10 192.168.75.11 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 66 Web à l'adresse 172. 1 6.2.30. La règle de pare-feu spécifie l'adresse IP externe 209. 1 65.200.226. Les utilisateurs Internet peuvent saisir le nom de domaine associé à l'adresse IP 209. 1 65.200.226 et ils sont connectés au serveur Web. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 67: Configuration Des Paramètres Du Dmz

    DHCP Relay : choisissez cette option pour autoriser l'appliance de sécurité à utiliser un relais DHCP. Si vous choisissez ce mode, saisissez également l'adresse IP de la passerelle relais. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 68 échéant. Pour commencer, cliquez sur Firewall dans la barre de menus. Pour obtenir plus d'informations, reportez-vous à la section Configuration d'une règle de pare-feu pour le trafic entrant, page 114. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 69: Ip Dmz Réservées

    Lorsque vous cliquez sur Add ou Edit, la fenêtre DMZ Reserved IPs Configuration s'ouvre. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 70: Clients Soumis Au Bail Dhcp Dmz

    IP publique unique. Outre le partage de connexion, le NAT masque également des adresses IP internes d'ordinateurs sur Internet. Cliquez sur Networking > Routing > Routing. ÉTAPE 1 La fenêtre Routing Mode s'ouvre. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 71: Routage Statique

    Active : cochez cette case pour activer la route, ou décochez la case pour désactiver une route non utilisée mais que vous ne voulez pas supprimer. Une route inactive n'est pas diffusée si le protocole RIP (Routing Information Protocol) est activé. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 72: Routage Dynamique

    RIP Direction : détermine la manière dont le routeur envoie et reçoit des paquets RIP : Both : le routeur diffuse sa table de routage et traite les informations RIP reçues des autres routeurs. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 73 MD5 entre les routeurs. Not Valid After : date de fin de la première clé pour l'authentification MD5 entre les routeurs. Cliquez sur Apply pour enregistrer les paramètres. ÉTAPE 4 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 74: Gestion Des Ports

    être utile pour le débogage ou pour la surveillance du trafic par une application externe. Vous pouvez choisir un port LAN pour surveiller le trafic sur tous les autres ports LAN. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 75: Profils De Bande Passante Qos

    Dans la zone WAN Configuration, spécifiez la Upstream Bandwidth in Kbps et la ÉTAPE 3 Downstream Bandwidth in Kbps pour chaque interface WAN en saisissant les valeurs fournie par votre FAI. Cliquez ensuite sur Apply. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 76 WAN Interface : choisissez l'interface à laquelle ce profil de bande passante s'applique. Cliquez sur Apply pour enregistrer les paramètres. ÉTAPE 7 Répétez aussi souvent que nécessaire pour créer des profils supplémentaires. ÉTAPE 8 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 77: Sélecteurs De Trafic

    Saisissez ensuite l'adresse IP, l'adresse MAC, le nom de port oule VLAN en fonction du type de correspondance choisie. Cliquez sur Apply pour enregistrer les paramètres. ÉTAPE 4 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 78: Qos Du Lan

    Cliquez sur Apply pour enregistrer les paramètres. ÉTAPE 3 Mappage DSCP de port Utilisez la page Port DSCP Mapping pour mapper chaque valeur DSCP à une file d'attente hiérarchisée QoS. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 79: Nouveau Marquage Dscp

    DDNS tel que DynDNS.com. Cliquez sur Networking > Dynamic DNS. ÉTAPE 1 La fenêtre Dynamic DNS s'ouvre. Dans la zone WAN Mode, le mode WAN actuel est affiché. ÉTAPE 2 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 80: Configuration De L'adressage Ipv6

    LAN, le routage et la tunnellisation. • Mode de routage IP • Configuration de la connexion WAN IPv6 • Configuration du LAN IPv6 • Pools d'adresses LAN IPv6 • Multi-LAN IPv6 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 81: Mode De Routage Ip

    WAN IPv6, page • Pour configurer le LAN, cliquez sur IPv6 > IPv6 LAN Config. Pour obtenir plus d'informations, reportez-vous à la section Configuration du LAN IPv6, page Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 82: Configuration De La Connexion Wan Ipv6

    • Stateful Address Auto Configuration : si vous choisissez cette option, l'appliance de sécurité se connecte au serveur DHCPv6 du FAI pour obtenir un bail d'adresse. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 83: Configuration Du Lan Ipv6

    IPv6. Le nombre de bits initiaux communs dans les adresses est défini par le champ de longueur du préfixe. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 84 Lease/Rebind Time : saisissez le nombre de secondes pendant lesquelles les adresses IP sont louées aux clients. La valeur par défaut est 86 400, qui correspond à 24 heures. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 85: Pools D'adresses Lan Ipv6

    Delete. Pour sélectionner toutes les entrées du tableau, cochez la case située dans la ligne d'en-tête du côté gauche. Lorsque vous cliquez sur Add ou Edit, la fenêtre IPv6 Address Prefix & Pools Configuration s'ouvre. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 86: Multi-Lan Ipv6

    Saisissez les informations suivantes : ÉTAPE 3 • IPv6 Address : saisissez l'adresse LAN IPv6 alias à ajouter. • Prefix Length : saisissez la longueur du préfixe de l'adresse IPv6. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 87: Routage Statique Ipv6

    IPv6 Prefix Length : saisissez le nombre de bits du préfixe de l'adresse IPv6 pour définir le sous-réseau. • Interface : choisissez l'interface réseau physique (WAN dédié, WAN facultatif, DMZ ou LAN), par laquelle cette route est accessible. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 88: Routage (Ripng)

    La fenêtre Routing (RIPng) s'ouvre. Cochez la case Enable RIPNG pour activer RIPng. Décochez-la, pour désactiver ÉTAPE 2 ce protocole. Cliquez sur Apply pour enregistrer les paramètres. ÉTAPE 3 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 89: Tunnellisation 6To4

    Delete. Pour sélectionner toutes les entrées du tableau, cochez la case située dans la ligne d'en-tête du côté gauche. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 90: Tunnels Mld

    La valeur minimale de ce paramètre est de 5 000 ms (5 secondes) et la valeur maximale est de 1 800 000 ms (30 minutes). Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 91: Radvd (Router Advertisement Daemon)

    Saisissez les informations suivantes : ÉTAPE 2 • RADVD Status : active ou désactive le processus RADVD. Si vous activez RADVD, renseignez les champs signalés par un fond blanc. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 92: Ajouter Des Préfixes Radvd

    Ajouter des préfixes RADVD Avant de pouvoir suivre cette procédure, vous devez activer RADVD. Pour obtenir REMARQUE plus d'informations, reportez-vous à la section Configuration des annonces du routeur, page Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 93 • Prefix Lifetime : saisissez le nombre maximum de secondes pendant lesquelles le routeur demandeur peut utiliser le préfixe. Cliquez sur Apply pour enregistrer les paramètres. ÉTAPE 4 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 94: Chapitre 3 : Configuration Sans Fil Pour Le Sa520W

    Pour chaque point d'accès, vous pouvez personnaliser le mode de sécurité, les paramètres de qualité de service et les paramètres radio. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 95: Étape 1 : Configuration Des Profils Sans Fil

    MAC. Après avoir configuré un profil sans fil, vous pouvez l'attribuer à tout point d'accès. Cisco recommande fortement WPA2 pour la sécurité sans fil. Les autres modes de REMARQUE sécurité sont vulnérables aux attaques.
  • Page 96 AP Isolation : cochez cette case pour créer un réseau virtuel distinct pour les clients qui utilisent ce profil. Lorsque cette fonctionnalité est activée, chaque client se trouve dans son propre réseau virtuel et ne peut pas communiquer avec d'autres clients. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 97 Configuration avancée du profil, page 98. • Si vous devez configurer les paramètres QoS, cliquez sur le bouton QoS Config dans le tableau List of Profiles. Pour obtenir plus d'informations, Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 98: Configuration Avancée Du Profil

    802.1X Re-authentication Interval (Seconds) : intervalle de temps après lequel le point d'accès doit authentifier à nouveau par le biais du serveur RADIUS. Cliquez sur Apply pour enregistrer les paramètres. ÉTAPE 4 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 99: Configuration Des Paramètres De Qualité De Service Pour Un Profil Sans Fil

    • Default Class Of Service : utilisez ce paramètre pour spécifier la classe de service par défaut pour tout le trafic sur le point d'accès. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 100: Contrôle De L'accès Sans Fil Par Le Biais Des Adresses Mac

    IMPORTANT : chaque fois que vous ajoutez ou supprimez des adresses de la table d'adresses MAC, cliquez sur le bouton Apply pour enregistrer vos paramètres. La stratégie s'applique uniquement aux adresses qui sont dans le tableau lorsque vous cliquez sur Apply. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 101 Deny : l'accès à ce point d'accès est refusé à tous les périphériques de la table d'adresses MAC. Tous les autres périphériques y ont accès. Cliquez sur Apply pour enregistrer les paramètres. ÉTAPE 6 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 102: Étape 2 : Configuration Des Points D'accès

    Max Associated Clients : saisissez le nombre maximum de clients qui peuvent se connecter à ce point d'accès à tout moment. La valeur par défaut est de 8 clients. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 103: Configuration Du Réseau Radio

    Vous pouvez également modifier le mode (g & b, g only, n only, ng) en fonction des périphériques de votre réseau. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 104 La valeur par défaut est de 20 dBm. Cliquez sur Apply pour enregistrer les paramètres. ÉTAPE 3 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 105: Page Advanced Radio Settings

    Définissez le seuil en saisissant la longueur de trame en octets. La valeur par défaut est 2346, ce qui désactive la fragmentation de manière efficace. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 106 échoue. Les nouvelles tentatives sont utilisées pour les trames longues et courtes, de taille inférieure ou égale au seuil RTS. Cliquez sur Apply pour enregistrer les paramètres. ÉTAPE 3 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 107: Chapitre 4 : Configuration Du Pare-Feu

    • Sens du trafic • Jours de la semaine et heures du jour • Mots-clés dans un nom de domaine ou l'URL d'une page Web Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 108: Tâches Préliminaires Pour Les Règles De Pare-Feu

    : entrez un nom, spécifiez son type et attribuez la plage de ports. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 109: Création Des Plannings Pour Les Règles D'un Pare-Feu

    Week-end qui est actif les journées du samedi et dimanche. Pour plus d'informations sur les paramètres horaires de votre appliance de sécurité, voir Configurer les paramètres de date/heure, page 197. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 110: Configuration Des Alias Ip Pour Les Interfaces Wan

    Cliquez sur Networking > WAN > IP Alias. ÉTAPE 1 Pour ajouter des alias IP, cliquez sur Add. ÉTAPE 2 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 111: Configuration De La Stratégie Sortante Par Défaut

    • Du réseau LAN au réseau DMZ • Du réseau DMZ au réseau WAN Pour des exemples, reportez-vous à la Exemples de configuration de règles de pare-feu, page 119. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 112 • To Zone : pour une règle sortante, choisissez INSECURE (WAN) si le trafic est à destination d'Internet ou DMZ s'il est à destination d'un serveur du réseau DMZ. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 113 QoS Priority : vous pouvez utiliser cette règle pour hiérarchiser le trafic. Chaque niveau de priorité correspond à une valeur ToS (Term of Service). Normal-Service: ToS=0 (QoS la plus basse) Minimize-Cost : ToS=1 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 114: Configuration D'une Règle De Pare-Feu Pour Le Trafic Entrant

    à l'adresse WAN dédiée, à l'adresse WAN facultative ou à une autre adresse IP fournie par votre FAI. Pour des exemples, reportez-vous à la Exemples de configuration de règles de pare-feu, page 119. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 115 Pour obtenir plus d'informations, reportez-vous à la section Attribution de priorité aux règles de pare-feu, page 118. Si vous cliquez sur Add ou Edit, la fenêtre Firewall Rules Configuration s'ouvre. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 116 LAN) : vous pouvez appliquer la règle à tous les utilisateurs ou spécifier des utilisateurs en saisissant une adresse IP ou une plage d'adresses. Si vous choisissez Single Address, entrez une adresse IP dans le champ From. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 117 IP fournie par votre FAI. Si vous choisissez cette option, saisissez l'adresse dans le champ Other IP Address. Cliquez sur Apply pour enregistrer les paramètres. ÉTAPE 5 La règle de pare-feu apparaît sur la page Firewall Rules. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 118: Attribution De Priorité Aux Règles De Pare-Feu

    Par exemple : l'index cible 2 déplace la règle en position 2 et déplace les autres règles en position 3 dans la liste. Ensuite, vous revenez à la page IPv4 Firewall Rules. ÉTAPE 5 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 119: Exemples De Configuration De Règles De Pare-Feu

    Solution : créez une règle entrante comme suit : Paramètre Valeur From Zone Insecure (WAN1) To Zone Service HTTP Action ALLOW always Source Hosts Toute Internal IP Address 192. 1 68.5.2 External IP Address Dedicated WAN Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 120: Autorisation Du Trafic Entrant En Provenance De L'intervalle Spécifié Des Hôtes Externes

    CU-SeeMe (client de vidéoconférence Internet) sont autorisées uniquement si elles proviennent d'une plage spécifiée d'adresses IP externes. Paramètre Valeur From Zone INSECURE (Dedicated WAN/Optional WAN) To Zone Secure (LAN) Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 121: Blocage Du Trafic Sortant Par Planning Et Par Plage D'adresses Ip

    WAN) Service HTTP Action BLOCK by schedule Programmation Weekend Source Hosts Address Range From 10. 1 . 1 . 1 10. 1 . 1 . 1 00 Destination Hosts Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 122: Utilisation D'autres Outils Pour Éviter Les Attaques, Limiter Les Accès Et Contrôler Le Trafic Entrant

    Configuration du filtrage MAC pour autoriser ou bloquer le trafic • Configuration de l'association IP/MAC pour éviter l'usurpation d'adresse • Configuration d'une règle de déclenchement de port pour diriger le trafic vers les ports spécifiés Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 123: Configuration Des Contrôles D'attaque

    Block ICMP Notification : sélectionnez cette case pour activer le blocage automatique sans envoyer de notification ICMP à l'expéditeur. Certains protocoles, tels que la découverte du MTU de chemin, nécessitent des notifications ICMP. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 124: Configuration Du Filtrage Mac Pour Autoriser Ou Bloquer Le Trafic

    Vous pouvez configurer la politique pour bloquer toutes les adresses MAC dans la liste et autoriser les autres, ou pour autoriser uniquement les adresses MAC configurées et bloquer les autres. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 125 Une fois que vous avez cliqué sur Add ou Edit, la fenêtre MAC Filtering Configuration s'ouvre. Saisissez l'adresse MAC. ÉTAPE 4 Cliquez sur Apply pour enregistrer les paramètres. ÉTAPE 5 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 126: Fenêtre Ip/Mac Binding

    Log Dropped Packets : choisissez d'activer ou de désactiver les paquets abandonnés. Cliquez sur Apply pour enregistrer vos modifications. ÉTAPE 5 La nouvelle règle apparaît dans le tableau IP/MAC Binding. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 127: Déclenchement De Port

    La fenêtre Port Triggering s'ouvre. Toutes les règles existantes sont répertoriées dans le tableau List of Available Port Triggering Rules. Pour ajouter une nouvelle règle de déclenchement, cliquez sur Add. ÉTAPE 2 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 128: Affichage De L'état De Déclenchement De Port

    Time Remaining : ce champ affiche la durée pendant laquelle le port reste ouvert lorsqu'il n'y a aucune activité sur celui-ci. Cette durée est réinitialisée lorsqu'une activité est détectée sur le port. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 129: Configuration Des Paramètres De Session Pour L'analyse Des Paquets Entrants

    FIN. Cette valeur est comprise entre 0 et 4 294 967 secondes. La valeur par défaut est 10 secondes. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 130: Utilisation D'autres Outils Pour Contrôler L'accès À Internet

    Enable Content Filtering : sélectionnez cette case pour activer le filtrage du contenu. Activez cette fonction si vous souhaitez configurer et utiliser des fonctionnalités telles qu'une liste de domaines approuvés, le filtrage par mot- clé, etc. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 131 Windows lors de l'exécution d'Internet Explorer. Un contrôle ActiveX malveillant peut être utilisé pour compromettre ou infecter les ordinateurs. • Cookies : pour une sécurité accrue, sélectionnez cette case afin de bloquer les cookies. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 132: Configuration Des Url Approuvées Pour Autoriser L'accès Aux Sites Web

    Autres options : cliquez sur le bouton Edit pour modifier une entrée. Pour supprimer une entrée, sélectionnez la case correspondante, puis cliquez sur Delete. Pour sélectionner toutes les entrées, sélectionnez la case dans la première colonne de l'en-tête du tableau. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 133: Configuration Des Url Bloquées Pour Empêcher L'accès Aux Sites Web

    Configuration du filtrage du contenu pour autoriser ou bloquer les composants Web, page 130. Cliquez sur Firewall > Content Filtering > Blocked URLs. ÉTAPE 1 La fenêtre Blocked URLs s'ouvre. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 134: Configuration De L'association Ip/Mac Pour Éviter L'usurpation D'adresse

    (l'adresse IP source du trafic ne correspond pas à l'adresse MAC attendue avec la même adresse IP), les paquets sont abandonnés et peuvent être consignés à des fins le diagnostic. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 135: Sip

    La passerelle de couche Application SIP doit être activée lorsque des REMARQUE périphériques voix tels que les téléphones SIP ou UC500 sont connectés au réseau derrière l'appliance de sécurité. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 136 Application SIP (Session Initiation Protocol). Si cette fonctionnalité est désactivée, le routeur n'autorise pas les appels entrants vers l'UAC (User Agent Client) derrière le routeur. Cliquez sur Apply pour enregistrer les paramètres. ÉTAPE 3 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 137: Chapitre 5 : Système De Prévention Des Intrusions

    Configuration des paramètres d'inspection de protocole • Configuration du blocage homologue-à-homologue et de la messagerie instantanée Pour accéder aux pages IPS, cliquez sur IPS dans la barre de menus de Configuration Utility. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 138: Configuration De La Traduction D'adresses Réseau (Ips)

    Une fois appliqués, les détails du nom d'utilisateur et du mot REMARQUE de passe Cisco sont appliqués à tous les autres services sur le routeur qui les utilisent. Par exemple, le nom d'utilisateur et la connexion Cisco utilisés pour l'administration sont automatiquement mis à jour pour les téléchargements de signature IPS.
  • Page 139: Configuration De La Politique Ips

    • Manual Signature Updates : pour mettre à jour manuellement le dernier fichier de signature, cliquez sur le lien Cisco.com pour obtenir le fichier et le télécharger sur votre ordinateur. Accédez à l'emplacement du fichier de signature sur le PC local puis cliquez sur Upload.
  • Page 140: Configuration Des Paramètres D'inspection De Protocole

    Detect and Prevent : sélectionnez cette option pour rechercher et empêcher des attaques sur ce protocole. Après la détection, un message est consigné et une mesure préventive est prise. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 141: Configuration Du Blocage Homologue-À-Homologue Et De La Messagerie Instantanée

    Detect and Prevent : sélectionnez cette option pour rechercher et empêcher des attaques pour ce service. Après la détection, un message est consigné et une mesure préventive est prise. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 142 Pour que les messages IPS soient consignés, vous devez configurer l'IPS en tant qu'installation. Pour obtenir plus d'informations, reportez-vous au Fenêtre Logs Facility and Severity, page 203 Cliquez sur Apply pour enregistrer les paramètres. ÉTAPE 3 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 143: Chapitre 6 : Utilisation Des Services Cisco Protectlink Security

    Utilisation des services Cisco ProtectLink Security La gamme SA500 prend en charge les services Cisco ProtectLink security. Ces services assurent des couches de protection contre différentes menaces de sécurité sur votre réseau. • Cisco ProtectLink Web offre à tous les utilisateurs une protection contre les menaces Web afin d'éviter l'accès à...
  • Page 144: Chapitre 7 : La Configuration Vpn

    Configuration d'un tunnel VPN de site à site, page 145. • Accès à distance avec un navigateur Web : un travailleur distant utilise un navigateur Web pour initier un tunnel VPN pour accéder aux services Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 145: Configuration D'un Tunnel Vpn De Site À Site

    VPN, vous pouvez mettre à jour tous les paramètres à l'aide des autres options du volet de navigation. Pour obtenir des informations sur les recommandations du VPNC, rendez-vous sur REMARQUE le site Web suivant : www.vpnc.org/vpn-standards.html Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 146 Fully Qualified Domain Name (FQDN) si vous souhaitez saisir un nom de domaine, par exemple vpn.company.com. Saisissez ensuite cette adresse ou ce nom dans champ Local WAN’s IP Address or Internet Name. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 147 Configuration des stratégies IKE pour VPN IPsec, page 153. • Pour configurer le transfert IPsec, cliquez sur IPsec > Passthrough. Pour obtenir plus d'informations, reportez-vous à la section Configuration du transfert IPsec, page 162. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 148: Configuration D'un Tunnel Vpn Ipsec D'accès À Distance Avec Un Client Vpn

    RADIUS. Pour obtenir plus d'information sur la configuration d'un tunnel IPsec entre SA500 et un client VPN Cisco, reportez-vous à la note d'application dans la documentation technique : www.cisco.com/go/sa500resources. Le logiciel client Cisco VPN est disponible au téléchargement à l'adresse suivante : www.cisco.com/go/ciscovpnclient.
  • Page 149 Local WAN Interface : si vous avez configuré deux WAN, choisissez l'interface que vous souhaitez utiliser pour ce tunnel VPN. Si vous avez configuré un seul WAN, choisissez Dedicated WAN. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 150 Configuration des stratégies IKE pour VPN IPsec, page 153. • Pour configurer le transfert IPsec, cliquez sur IPsec > Passthrough. Pour obtenir plus d'informations, reportez-vous à la section Configuration du transfert IPsec, page 162. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 151: Configuration De La Base De Données Utilisateur Pour L'accès À Distance Vpn Ipsec

    RADIUS, consultez Configuration des stratégies IKE pour VPN IPsec, page 153. Si vous utilisez le client VPN Cisco, reportez-vous à la note d'application dans la documentation technique : www.cisco.com/go/sa500resources. Cliquez sur VPN > IPsec > IPsec Users.
  • Page 152: Configuration Avancée Du Vpn Ipsec

    La configuration VPN Configuration avancée du VPN IPsec • Allow user to change password? : si vous choisissez Cisco QuickVPN en tant que type de l'homologue distant, vous pouvez cocher cette case pour autoriser l'utilisateur à modifier le mot de passe.
  • Page 153: Affichage Des Valeurs Par Défaut Des Paramètres De Base Pour Vpn Ipsec

    Autres options : cliquez sur Add pour ajouter une entrée. Pour supprimer une entrée, sélectionnez la case correspondante, puis cliquez sur Delete. Pour sélectionner toutes les entrées, sélectionnez la case de la première colonne de l'en-tête du tableau. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 154 Identifier Type et Identifier : choisissez le type d'identifiant pour le périphérique local, puis saisissez l'ID dans la zone de texte. IP du WAN local Internet Address/FQDN User FQDN Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 155 Gérer les certificats pour l'authentification, page 204. Le guillemet double (") n'est pas autorisé pour la clé partagée. REMARQUE • Pre-shared key : saisissez la clé alphanumérique à partager avec l'homologue IKE. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 156 Le nom d'utilisateur peut comprendre tous les caractères alphanumériques. Password : saisissez le mot de passe utilisé par l'appliance de sécurité lors de la connexion au serveur distant. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 157: Configuration Des Stratégies Vpn Ipsec

    La fenêtre VPN Policies s'ouvre. Deux tableaux s'affichent : • List of VPN Policies : répertorie les stratégies VPN à l'exception des stratégies de sauvegarde. Les stratégies automatiques et manuelles sont incluses. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 158 Enable NetBIOS : cochez cette case pour activer NetBIOS, un programme qui effectue la résolution de nom. Cette option permet aux diffusions NetBIOS de se déplacer via le tunnel VPN. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 159 Encryption Algorithm : choisissez l'algorithme utilisé pour crypter les données. • Key-In : saisissez la clé de cryptage de la stratégie entrante. • Key-Out : clé de cryptage de la stratégie sortante. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 160 Kilobytes : si vous spécifiez la durée de vie SA en kilooctets, le SA est renégocié après le transfert du nombre spécifié de kilooctets de données par le SA original. La valeur minimale est de 300 secondes ou de 1920000 Ko. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 161 • Select Back- up Policy : choisissez une stratégie de secours pour cette stratégie. Cette liste contient uniquement les stratégies qui peuvent être configurées comme stratégies de secours. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 162: Configuration Du Transfert Ipsec

    Vous devez configurer le transfert IPsec si certains périphériques derrière l'appliance de sécurité nécessitent de configurer des tunnels IPsec indépendamment, par exemple, pour se connecter à un autre routeur sur le WAN. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 163: Configuration D'une Plage Ip Dynamique

    La fenêtre Dynamic IP Range s'ouvre. Saisissez une plage IP de début et une plage IP de fin pour l'adresse IP. ÉTAPE 2 Cliquez sur Apply pour enregistrer les paramètres. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 164: Configuration D'un Vpn Ssl Pour Un Accès À Distance À Partir D'un Navigateur

    Les proxy e-mail, y compris POP3S, IMAP4S et SMTPS • MS Outlook Web Access • MAPI • Applications (c'est-à-dire, transfert de port pour l'accès à d'autres applications de type TCP) Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 165: Accédez Aux Options Du Vpn Ssl

    Les utilisateurs n'ont pas accès au LAN entier. Pour configurer le transfert de port, consultez Configuration du transfert de port VPN SSL, page 175. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 166: Conseils De Sécurité Pour Le Vpn Ssl

    étape afin de pouvoir vérifier les paramètres par défaut et les modifier, selon vos besoins. En outre, la page Portal Layouts vous indique l'URL que vous devez fournir aux utilisateurs du portail. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 167: Étape 1 Du Scénario : Personnalisation De La Présentation Du Portail

    : 1. Titre du site du portail : s'affiche en haut du navigateur 2. Titre de la bannière 3. Message de la bannière Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 168: Zones Configurables De La Présentation Du Portail Vpn Ssl

    Pour désigner une présentation comme présentation par défaut, cliquez sur le bouton étoile (*). Pour afficher une présentation de portail, cliquez sur le lien hypertexte de la colonne Portal URL. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 169 VPN SSL. Toutefois, les utilisateurs peuvent encore accéder aux pages masquées, sauf si des stratégies d'accès VPN SSL sont créées pour empêcher l'accès à ces pages. Cliquez sur Apply pour enregistrer les paramètres. ÉTAPE 5 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 170: Étape 2 Du Scénario : Ajouter Des Utilisateurs Du Vpn Ssl

    Saisissez les informations suivantes : ÉTAPE 3 • User Name : saisissez un identifiant unique pour l'utilisateur. Il peut inclure tous les caractères alphanumériques. • First Name : saisissez le prénom de l'utilisateur. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 171: Création De Stratégies Vpn Ssl

    Les stratégies de niveau groupe sont prioritaires sur les stratégies globales. • Lorsque deux stratégies sont en conflit, une stratégie plus spécifique est prioritaire sur une stratégie générale. Par exemple, une stratégie pour une Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 172 Autres options : cliquez sur le bouton Edit pour modifier une entrée. Pour supprimer une entrée, sélectionnez la case correspondante, puis cliquez sur Delete. Pour sélectionner toutes les entrées, sélectionnez la case de la première colonne de l'en-tête du tableau. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 173 Cette option est disponible uniquement pour les stratégies qui sont appliquées à une ressource réseau. • Permission : choisissez Permit ou Deny pour cette stratégie. Cliquez sur Apply pour enregistrer les paramètres. ÉTAPE 6 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 174: Spécifier Les Ressources Réseau Pour Le Vpn Ssl

    Resource Name : entrez un nom unique pour identifier cette ressource. • Service : choisissez l'un des services VPN SSL pris en charge à associer à cette ressource. Cliquez sur Apply pour enregistrer les paramètres. ÉTAPE 4 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 175: Configuration Du Transfert De Port Vpn Ssl

    Cliquez sur VPN > SSL VPN Server > Port Forwarding. ÉTAPE 1 La fenêtre Port Forwarding s'ouvre. Cette page comprend deux tableaux : • Liste des applications configurées pour le transfert de port Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 176: Configuration De La Résolution Du Nom De L'hôte Pour Le Transfert De Port

    Autres options : cliquez sur le bouton Edit pour modifier une entrée. Pour supprimer une entrée, sélectionnez la case correspondante, puis cliquez sur Delete. Pour sélectionner toutes les entrées, sélectionnez la case de la première colonne de l'en-tête du tableau. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 177: Configuration Du Client Du Tunnel Vpn Ssl

    Split Tunnel Mode : le tunnel VPN gère uniquement le trafic destiné aux adresses de destination spécifiées dans les routes du client configurées. Ces routes de client donnent accès au client SSL aux réseaux privés Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 178: Configuration Du Client Vpn Ssl

    Si vous activez Split Tunnel Support, vous devez également configurer SSL VPN Client Routes. Après avoir suivi cette procédure, consultez Configuration des routes du client en mode tunnel partagé, page 179. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 179: Configuration Des Routes Du Client En Mode Tunnel Partagé

    Cliquez sur Apply pour enregistrer les paramètres. ÉTAPE 4 Afficher le portail du client VPN SSL Pour afficher le portail du client VPN SSL, cliquez sur VPN> SSL VPN Client > SSL VPN Client Portal. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 180: Configuration De La Protection D'identité Verisign

    VeriSign™ (VIP) facultative pour authentifier les utilisateurs VPN SSL, offrant un niveau de sécurité optimisé. Pour plus d'informations ou pour commander le service de protection d'identité REMARQUE VeriSign, consultez la page : www.cisco.com/go/viptoken. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 181: Configuration De La Protection D'identité Verisign

    (RA). Le mot de passe crypte la clé privée fournie dans le certificat et est requis pour la décrypter et l'utiliser. b. Cliquez sur Upload pour télécharger le certificat. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 182: Gestion Des Informations D'identification Des Utilisateurs Du Service Verisign

    à des informations d'identification, le même utilisateur ne peut pas être associé à d'autres informations d'identification. Seuls les utilisateurs disponibles sont affichés dans la liste d'utilisateurs. Cliquez sur Apply pour enregistrer les paramètres. ÉTAPE 4 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 183: Chapitre 8 : Administration

    • admin : compte administrateur, qui a un accès en lecture/écriture à tous les paramètres. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 184: Fenêtre Domains

    Lorsque vous créez un domaine, un groupe est automatiquement créé. Il porte le même nom que le domaine et est associé à ce domaine. Pour modifier les paramètres du groupe, reportez-vous à la Fenêtre Groups, page 185. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 185: Fenêtre Groups

    Users. Les paramètres utilisateur sont prioritaires sur les paramètres du groupe. Voir aussi Ajouter ou modifier les paramètres utilisateur, page 186. Cliquez sur Apply pour enregistrer les paramètres. ÉTAPE 4 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 186: Ajouter Ou Modifier Les Paramètres Utilisateur

    Si vous ajoutez un nouvel utilisateur, renseignez les champs suivants : Password : saisissez un mot de passe comportant des caractères alphanumériques, ainsi que les caractères '—' ou '_'. Confirm Password : saisissez à nouveau le mot de passe. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 187: Ajouter Ou Modifier Les Stratégies De Connexion Utilisateur

    Administration > Users > Users. La fenêtre Users s'ouvre. Vous ne pouvez pas configurer ces paramètres pour les utilisateurs par défaut du système, mais uniquement pour les utilisateurs que vous ajoutez. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 188 Pour ajouter une adresse, cliquez sur Add, entrez le type et l'adresse, puis cliquez sur Apply. Pour supprimer une adresse, cochez la case correspondante, puis cliquez sur Delete. Cliquez sur Apply pour enregistrer les paramètres. ÉTAPE 3 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 189: Microprogramme Et Configuration

    Vous devrez alors exécuter un processus de restauration du microprogramme flash de niveau inférieur (et non l'utilitaire de configuration). Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 190 Lorsqu'appliqués, les détails du nom d'utilisateur Cisco et du REMARQUE mot de passe Cisco sont appliqués à tous les autres services sur le routeur qui les utilise. Par exemple, le nom d'utilisateur Cisco et la connexion utilisés pour l'administration sont automatiquement mis à jour pour les téléchargements de signature IPS.
  • Page 191: Gérer Le Périphérique Usb

    Vous pouvez utiliser cette page pour effectuer les tâches de maintenance suivantes sur le périphérique USB : • Monter ou démonter le périphérique USB sans risque. • Mettre à niveau le microprogramme pour le dispositif de sécurité. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 192 Restore. Localisez et sélectionnez le fichier de sauvegarde du périphérique de stockage USB connecté. Une barre de progression indiquant l'état de l'opération de restauration s'affiche. Le dispositif de sécurité redémarre automatiquement. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 193: Utiliser Le Microprogramme Secondaire

    Cliquez sur Switch pour redémarrer le dispositif de sécurité en utilisant l'image du ÉTAPE 2 microprogramme secondaire. Si aucune image de microprogramme secondaire n'est présente, ne tentez pas de REMARQUE permuter les images. Cela peut empêcher le redémarrage du routeur. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 194: Diagnostics

    Pour afficher un tableau du routage IPv4 ou un tableau du routage IPv6, cliquez sur le bouton Display. Les résultats s'affichent dans la page Command Output. Cliquez sur Back pour revenir sur la page Diagnostics. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 195: Mesurer Et Limiter Le Trafic Avec L'utilitaire De Contrôle Du Trafic

    La limite de trafic saisie dans le champ Monthly Limit est partagée par le trafic de chargement et le trafic de téléchargement. Par exemple, pour une limite de 1 Go, si un fichier de Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 196 à destination du WAN lorsque la limite du trafic est atteinte. • Block All Traffic Except E-mail : sélectionnez cette option pour bloquer tout trafic en provenance et à destination du WAN, à l'exception du trafic de messagerie électronique. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 197: Configurer Les Paramètres De Date/Heure

    ÉTAPE 1 La fenêtre Time Zone s'ouvre. Saisissez les informations suivantes : ÉTAPE 2 • Date/Time : sélectionnez le fuseau horaire par rapport au fuseau GMT (Greenwich Mean Time). Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 198: Configurer Les Options De Journalisation

    La fenêtre Local Logging Config s'ouvre. Cochez la case pour chaque option de journalisation que vous voulez activer ou ÉTAPE 2 décochez la case pour désactiver l'option de journalisation spécifiée. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 199 DMZ to WAN Activez la journalisation pour les règles de pare-feu correspondant à l'origine et la destination DMZ-to-WAN. La journalisation pour les différentes règles de pare-feu doit être activée. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 200: Fenêtre Ipv6 Logging

    WAN. La règle de pare-feu doit également autoriser la journalisation. Pour obtenir plus d'informations, reportez-vous à la Configuration des règles de pare-feu pour contrôler le trafic entrant et sortant, page 107.) Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 201: Fenêtre Remote Logging Config

    E-mail Server Address : entrez l'adresse IP ou le nom Internet d'un serveur de messagerie électronique. Le routeur se connecte à ce serveur pour envoyer les journaux des messages électroniques, lorsque requis. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 202 Si vous souhaitez que le dispositif de sécurité envoie des journaux sur un serveur ÉTAPE 5 syslog, entrez l'adresse IP ou le nom Internet du serveur dans le champ SysLog Server. Cliquez sur Apply pour enregistrer les paramètres. ÉTAPE 6 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 203: Fenêtre Logs Facility And Severity

    Conditions d'avertissement. La définition syslog est LOG_WARNING. Notification (niveau 5) Condition normale mais significative. La définition syslog est LOG_NOTICE. Information (niveau 6) Messages d'information uniquement. La définition syslog est LOG_INFO. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 204: Gérer Les Certificats Pour L'authentification

    • Issuer Name : nom de l'autorité de certification qui a délivré le certificat. • Expiry Time : date après laquelle le certificat devient non valide. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 205 USB. Cliquez sur Browse, recherchez et sélectionnez le certificat, puis cliquez sur Upload. • Pour supprimer un certificat, cochez la case pour sélectionner le certificat, puis cliquez sur Delete. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 206 Signature Algorithm : algorithme (RSA) utilisé pour signer le certificat. • Signature Key Length : longueur de la signature, 512 ou 1024. • (Facultatif) Adresse IP, nom de domaine et adresse de messagerie électronique b. Cliquez sur Generate. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 207: Configurer Les Enregistrements Du Serveur Radius

    • Retries : entrez le nombre de nouvelles tentatives d'authentification par le dispositif avec le serveur RADIUS. Cliquez sur Apply pour enregistrer les paramètres. ÉTAPE 4 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 208: Gestion Des Licences

    Pour le modèle SA540, une mise à jour gratuite de 50 postes est disponible. Vous devez télécharger une clé de licence de Cisco pour activer ces postes. Pour obtenir la clé de licence, cliquez sur le lien Upgrade to 50 Seats sur la page License Management.
  • Page 209 : Install : installer et activer la licence. Free Trial : télécharger une licence d'évaluation à partir de Cisco.com. Renew : renouveler votre licence existante, si celle-ci est sur le point d'expirer ou a déjà expiré.
  • Page 210 License Code (PAK) from cisco.com : récupère et installe automatiquement la licence sur le périphérique à partir du serveur Cisco. Pour utiliser cette option, entrez votre ID PAK, ainsi que votre nom d'utilisateur et votre mot de passe Cisco.com. Ces identifiants sont requis afin que le périphérique s'identifie sur le serveur Cisco.
  • Page 211: Chapitre 9 : Gestion Du Réseau

    WAN malveillant peut reconfigurer le routeur et en faire une mauvaise utilisation de plusieurs façons, nous vous recommandons vivement de modifier les mots de passe admin et invité avant de continuer. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 212 Port Number : affiche le numéro de port utilisé pour la connexion à distance. • Remote SNMP Enable : cochez la case pour activer SNMP pour la connexion à distance. Cliquez sur Apply pour enregistrer les paramètres. ÉTAPE 3 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 213: Cdp

    Gestion du réseau Cisco Discovery Protocol (CDP) est un protocole de détection de périphériques exécuté sur tous les équipements conçus par Cisco. Chaque périphérique compatible CDP envoie des messages périodiques à une adresse de multidiffusion et écoute également les messages périodiques envoyés par d'autres afin d'en savoir plus sur les périphériques voisins et déterminer l'état de...
  • Page 214: Snmp

    • Port : saisissez le port de déroutement SNMP de l'adresse IP à laquelle les messages de déroutement seront envoyés. Cliquez sur Apply pour enregistrer les paramètres. ÉTAPE 4 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 215: Fenêtre Snmp System Info

    SysLocation : emplacement physique de l'appliance de sécurité. • SysName : nom donné pour une identification aisée de l'appliance de sécurité. Cliquez sur Apply pour enregistrer les paramètres. ÉTAPE 3 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 216: Upnp

    Il s'agit du nombre d'étapes qu'un paquet est autorisé à propager avant d'être rejeté. Les petites valeurs limiteront la portée de diffusion UPnP. Cliquez sur Apply pour enregistrer les paramètres. ÉTAPE 3 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 217: Bonjour

    Les services par défaut sont visibles uniquement aux hôtes appartenant aux VLAN associés. Par défaut, le domaine de diffusion est LAN/Default-VLAN. Cliquez sur Apply pour ajouter le VLAN. ÉTAPE 3 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 218 Le VLAN associé au service apparaît dans le tableau List of VLANs. Pour dissocier le VLAN du service, sélectionnez la case en regard du VLAN approprié et cliquez sur Delete. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 219: Chapitre 10 : État

    La section Device Status comprend les pages suivantes : • Page Device Status • Page Resource Utilization • Page Interface Statistics • Page Port Statistics • Page Wireless Statistics for the SA520W Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 220: Page Device Status

    Le nombre de journaux de chaque niveau est indiqué. Routing Mode Affiche le mode de routage du routeur (routage NAT ou classique), Mode WAN Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 221 Nombre de tunnels VPN de site à site actifs et nombre total de tunnels VPN de site à site configurés. Remote Access VPN SSL Users Nombre d'utilisateurs SSL actifs. IPsec Users Nombre d'utilisateurs IPsec. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 222: Page Resource Utilization

    Nombre d'octets reçus par le port par seconde. Up Time Durée d'activité du port. La disponibilité est remise à zéro lorsque l'appliance de sécurité ou le port est redémarré. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 223: Page Port Statistics

    La page relit alors les statistiques de l'appliance de sécurité et s'actualise automatiquement. Pour modifier l'intervalle entre deux interrogations, cliquez sur le bouton Stop puis cliquez sur Start pour redémarrer l'actualisation automatique. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 224: Page Wireless Statistics For The Sa520W

    Multicast Nombre de paquets de multidiffusion envoyés sur le réseau radio. Access Point Statistics Ce tableau affiche les données d'émission ou de réception d'un point d'accès donné. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 225: Page Vpn Status

    Utilisez cette page pour afficher les statistiques actuelles des connexions IPsec. Vous pouvez utiliser les boutons de la page pour démarrer ou arrêter une connexion. La page s'actualise aussi automatiquement pour afficher le dernier état d'un SA. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 226: Page Ssl Vpn Status

    Nom de l'interface PPP sur le routeur associé au tunnel sslvpn. Peer PPP Interface IP Adresse IP attribuée à l'interface PPP du côté du client distant à partir duquel le tunnel est établi. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 227: Page Quick Vpn Status

    Cliquez sur Stop pour désactiver la fonctionnalité d'actualisation automatique de page. Page Quick VPN Status Cette page affiche l'état des connexions QuickVPN et vous permet de terminer (DROP) toutes les connexions actives (ONLINE) existantes. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 228: Page Active Users

    Page Active Users Cette page répertorie les utilisateurs administrateurs et VPN SSL actuellement connectés au périphérique. Un bouton sur la page permet de déconnecter tout utilisateur. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 229: Page View Logs

    Log Facility : choisissez l'installation à partir de laquelle les journaux doivent être affichés. Affiche tous les journaux d'installation. Kernel logs Affiche les journaux appartenant au code de noyau. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 230 Cliquez sur Send Logs pour envoyer par courrier électronique des messages de journal actuellement affichés dans la fenêtre de journal. Les journaux sont envoyés aux adresses électroniques que vous avez configurées sur la page Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 231: Page Ipsec Vpn Logs

    Vérifiez que l'adresse électronique et les informations de serveur sont configurées sur la page Firewall Logs & E-mail (sous le menu Administration) avant de cliquer sur Send Log. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 232: Page Cdp Neighbor

    Page CDP Neighbor Page CDP Neighbor Le protocole CDP (Cisco Discovery Protocol) fournit des informations sur d'autres périphériques connectés à ce périphérique et qui prennent en charge le protocole CDP. La page affiche des informations spécifiques au périphérique et identifie l'interface réseau de ce périphérique sur lequel le voisin a été...
  • Page 233 Cliquez sur Refresh Data pour mettre à jour les données à l'écran. • Cliquez sur Reset Data pour remettre les valeurs à 0. Elapsed Collection Time indique la période de temps pendant laquelle les REMARQUE données ont été collectées. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 234: Annexe A : Dépannage

    Lancez le navigateur et vérifiez que java, Javascript ou ActiveX est activé. Si vous ÉTAPE 5 utilisez Internet Explorer, cliquez sur Actualiser pour vérifier que l'applet Java est chargé. Fermez le navigateur et relancez-le. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 235 Vérifiez que vous utilisez les informations de connexion appropriées. Le nom de ÉTAPE 6 connexion par défaut est cisco et le mot de passe est cisco. Vérifiez que VERR. MAJ est désactivé lorsque vous saisissez ces informations. Symptôme : l'appliance de sécurité n'enregistre pas mes modifications de configuration.
  • Page 236 Configurez votre PC pour qu'il identifie ces adresses. Pour plus de détails, reportez-vous à la documentation de votre système d'exploitation. Sur votre PC, configurez l'appliance de sécurité en tant que passerelle TCP/IP. ÉTAPE 2 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 237: Date Et Heure

    ICMP au périphérique désigné. Le périphérique répond par un écho. Le dépannage d'un réseau TCP/IP est grandement facilité par l'utilitaire de ping de votre PC ou station de travail. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 238: Évaluation Du Chemin Lan De Votre Pc À Votre Appliance De Sécurité

    Vérifiez que le logiciel du pilote de la carte Ethernet et le logiciel TCP/IP sont installés et configurés sur le PC. • Vérifiez que l'adresse IP de l'appliance de sécurité et du PC sont correctes et se trouvent sur le même sous-réseau. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 239: Évaluation Du Chemin Lan De Votre Pc À Un Périphérique Distant

    à ce modem. Dans ce cas, configurez votre pare-feu pour cloner ou usurper l'adresse MAC du PC autorisé. Pour obtenir plus d'informations, reportez-vous à la section Configuration de la connexion WAN, page 37. Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 240: Restauration Des Paramètres De La Configuration D'usine Par Défaut

    LAN IP address : 192.168.75.1 • Nom d'utilisateur : cisco • Password: cisco • DHCP server on LAN : activé • WAN port configuration : Get configuration via DHCP Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 241: Annexe B : Services Standard

    Voir aussi Création de services personnalisés, page 108. TOUTE BOOTP_CLIENT BOOTP_SERVER CU-SEEME:UDP CU-SEEME:TCP DNS:UDP DNS:TCP FINGER HTTP HTTPS ICMP-TYPE-3 ICMP-TYPE-4 ICMP-TYPE-5 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 242 Services standard ICMP-TYPE-6 ICMP-TYPE-7 ICMP-TYPE-8 ICMP-TYPE-9 ICMP-TYPE-10 ICMP-TYPE-11 ICMP-TYPE-13 IMAP2 IMAP3 NEWS NNTP PING POP3 PPTP RCMD REAL-AUDIO REXEC RLOGIN RTELNET RTSP:TCP RTSP:UDP SFTP SMTP SNMP:TCP Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 243 Services standard SNMP:UDP SNMP-TRAPS:TCP SNMP-TRAPS:UDP SQL-NET SSH:TCP SSH:UDP STRMWORKS TACACS TELNET TFTP VDOLIVE Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 244: Annexe C : Spécifications Techniques Et Environnementales

    De 0 à 40 ºC (de 32 à 104 ºF) De 0 à 40 ºC (de 32 à 104 ºF) De 0 à 40 ºC (de 32 à 104 ºF) fonctionnement Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 245 (H x W x D) L'antenne ajoute approximativement 171 mm (6- 3/4 pouces) de hauteur et 30 mm (1-2/8 pouces) de profondeur. Poids (avec 4,91 lb 5. 1 5 5,14 lb alimentation) Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 246: Annexe D : Paramètres D'usine Par Défaut

    Date and Time - Time Zone Heure du Pacifique (USA & Canada) DDNS désactiver HTTP Remote Access activer HTTPS Remote Access activer SNMP - Trusted Peer adresse IP SNMP Agent désactiver Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 247 Authentication Cisco Discovery Protocol activé sur le LAN / désactivé sur le port Bonjour activé sur le LAN / désactivé sur le port UPnP désactiver Radius Server Port 1812 Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 248: Paramètres Du Routeur

    192. 1 68.x.50 VLAN - Data, End IP Address 192. 1 68.x.254 VLAN - Data, Subnet Mask 255.255.255.0 VLAN - Data, Lease Time in 1440 Minutes HTTP Remote Access activer Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 249 - Auto Reconnect IPSec - Signaling Authentication 192. 1 68. 1 0.0 - Local Subnet (Data VLAN subnet) IPSec - Signaling Authentication 255.255.255.0 - Local Subnet (Data VLAN subnet mask) Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 250 - Phase 2 - Use PFS IPSec - Signaling Authentication Groupe 2 DH (1024 bits) - Phase 2 - Group Description Attribute IPSec - Signaling Authentication SHA1 - Phase 2 - Hash Algorithm Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 251: Paramètres Sans Fil

    VLAN - Data, IP Address (Failover Voir l'onglet Product when no DHCP Server Available) VLAN - Data, Subnet Mask 255.255.255.0 (Failover when no DHCP Server Available) VLAN - Data, Name (optional) Data VLAN Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 252 Clustering of Access Points - désactivé unique to AP54x Broadcast / Multicast Rate désactivé Limiting Broadcast / Multicast Rate Limit 50 pps Multicast traffic rate per radio auto Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 253 Maximum Burst 4 files d'attente - 1,5 ms, 3 ms, 0 ms, 0 ms Maximum contention window 4 files d'attente = 7 ms, 15 ms, 15 ms, 15 ms Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 254: Stockage

    Server Allow Anonymous Access désactiver Allow Anonymous File Upload désactiver Allow Anonymous File Download activer Maximum Anonymous Transfer Rate (0 - unlimited) in KB/s Disconnect Idle Sessions 5 minutes Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 255: Paramètres De Sécurité

    Activer Block UDP Flood Activer Block ICMP Notification Activer Block Fragmented Packets Activer Block Multicast Packets Activer SYN Flood Detect Rate 128 max/sec Echo Storm (ping packets/sec) 15 paquets/sec Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 256 Paramètres d'usine par défaut Paramètres de sécurité Fonctionnalité Paramètre ICMP Flood (ICMP packets/sec) 100 paquets/sec Guide d’administration des appliances de sécurité de la gamme Cisco SA500...
  • Page 257: Annexe E : Pour En Savoir Plus

    Pour en savoir plus Cisco propose une vaste gamme de ressources pour vous aider à tirer pleinement parti du périphériques de sécurité de la gamme SA500. Ressources sur les produits Prise en charge Communauté d'assistance www.cisco.com/go/smallbizsupport Cisco Small Business Assistance technique et www.cisco.com/support...

Ce manuel est également adapté pour:

Small business sa520Small business sa520wSmall business sa540

Table des Matières