8
98
Paramètres avancés des modes IKE avec clé prépartagée et
IKE avec certificat
Pour la plupart des utilisateurs, les paramètres de base suffisent. Les utilisateurs
expérimentés peuvent afficher les paramètres avancés, en cliquant sur Avancés.
Si vous modifiez les paramètres avancés sur un routeur, assurez-vous de faire de
même sur l'autre routeur.
•
Mode agressif : deux modes de négociation des associations de sécurité IKE
sont possibles : le mode principal et le mode agressif. Si la sécurité du réseau
est prioritaire, nous vous recommandons de choisir le mode principal. Si le débit
du réseau est prioritaire, nous vous recommandons de choisir le mode agressif.
Cochez cette case pour activer le mode agressif ou décochez-la pour utiliser le
mode principal.
Si le paramètre Type de passerelle de sécurité distante est réglé sur l'un des
types IP dynamique, le mode agressif est obligatoire. La case est cochée
automatiquement et il n' e st pas possible de la décocher.
•
Compresser (prend en charge le protocole de compression de la charge
utile IP (IP Comp)) : protocole réduisant la taille des datagrammes IP. Cochez
cette case pour permettre au routeur de proposer la compression lors de
l'initiation de connexions. Si l' e ntité qui répond refuse cette proposition, le
routeur ne procède pas à la compression. Lorsque le routeur est le répondeur, il
accepte la compression, même si l' o ption n' e st pas activée. Si vous activez
cette option sur ce routeur, activez-la également sur le routeur situé à l'autre
extrémité du tunnel.
•
Maintenir actif : essaie de rétablir une connexion VPN si elle a été perdue.
•
Algorithme de hachage avec en-tête d'authentification : le protocole d' e n-tête
d' a uthentification décrit le format des paquets et les normes par défaut de la
structure des paquets. L'utilisation du protocole d' e n-tête d' a uthentification en tant
que protocole de sécurité assure une protection étendue jusqu'à l' e n-tête IP afin
de vérifier l'intégrité du paquet complet. Cochez la case pour utiliser cette
fonction et sélectionnez une méthode d' a uthentification : MD5 ou SHA 1. MD5
produit une assimilation de 128 bits pour authentifier les données de paquets.
SHA 1 produit une assimilation de 160 bits pour authentifier les données de
paquets. Le même algorithme doit être utilisé aux deux extrémités du tunnel.
•
Diffusion NetBIOS : messages de diffusion utilisés dans le cadre de la résolution
de noms, sur le réseau Windows, pour identifier les ressources tels que les
ordinateurs, les imprimantes et les serveurs de fichiers. Ces messages sont
utilisés par certaines applications logicielles et par certaines fonctionnalités
Windows, dont le voisinage réseau. Le trafic de diffusion LAN n' e st généralement
pas transféré via un tunnel VPN. Toutefois, vous pouvez cocher cette case pour
permettre la rediffusion des NetBIOS d'une extrémité du tunnel à l' a utre.
Guide d'administration des routeurs Cisco RV320/RV325
VPN
Client-à-passerelle