Télécharger Imprimer la page

Cisco RV320 Guide D'administration page 89

Publicité

VPN
Passerelle à passerelle
Guide d'administration des routeurs Cisco RV320/RV325
Paramètres avancés des modes IKE avec clé prépartagée et
IKE avec certificat
Pour la plupart des utilisateurs, les paramètres de base suffisent. Les utilisateurs
expérimentés peuvent afficher les paramètres avancés, en cliquant sur Avancés.
Si vous modifiez les paramètres avancés sur un routeur, assurez-vous de faire de
même sur l'autre routeur.
Mode agressif : deux modes de négociation des associations de sécurité
IKE sont possibles : Mode principal et Mode agressif. Si la sécurité du réseau
est prioritaire, nous vous recommandons de choisir le mode principal. Si le
débit du réseau est prioritaire, nous vous recommandons de choisir le mode
agressif. Cochez cette case pour activer le mode agressif ou décochez-la
pour utiliser le mode principal.
Si le paramètre Type de passerelle de sécurité distante est réglé sur l'un des
types IP dynamique, le mode agressif est obligatoire. La case est cochée
automatiquement et il n'est pas possible de la décocher.
Compresser (prend en charge le protocole de compression de la charge
utile IP (IP Comp)) : protocole réduisant la taille des datagrammes IP.
Cochez cette case pour permettre au routeur de proposer la compression
lors de l'initiation de connexions. Si l'entité qui répond refuse cette
proposition, le routeur ne procède pas à la compression. Lorsque le routeur
est le répondeur, il accepte la compression, même si l'option n'est pas
activée. Si vous activez cette option sur ce routeur, activez-la également sur
le routeur situé à l'autre extrémité du tunnel.
Maintenir actif : essaie de rétablir une connexion VPN si elle a été perdue.
Algorithme de hachage avec en-tête d'authentification : le protocole
d'en-tête d'authentification décrit le format des paquets et les normes par
défaut de la structure des paquets. L'utilisation du protocole d'en-tête
d'authentification en tant que protocole de sécurité assure une protection
étendue jusqu'à l'en-tête IP afin de vérifier l'intégrité du paquet complet.
Cochez la case pour utiliser cette fonction et sélectionnez une méthode
d'authentification : MD5 ou SHA1. MD5 produit une assimilation de 128 bits
pour authentifier les données de paquets. SHA1 produit une assimilation de
160 bits pour authentifier les données de paquets. Le même algorithme doit
être utilisé aux deux extrémités du tunnel.
Diffusion NetBIOS : messages de diffusion utilisés dans le cadre de la
résolution de noms, sur le réseau Windows, pour identifier les ressources
tels que les ordinateurs, les imprimantes et les serveurs de fichiers. Ces
messages sont utilisés par certaines applications logicielles et par
certaines fonctionnalités Windows, dont le voisinage réseau. Le trafic de
diffusion LAN n'est généralement pas transféré via un tunnel VPN. Toutefois,
vous pouvez cocher cette case pour permettre la rediffusion des NetBIOS
d'une extrémité du tunnel à l'autre.
8
89

Publicité

loading

Ce manuel est également adapté pour:

Rv325