Télécharger Imprimer la page

Cisco RV132W Mode D'emploi page 111

Masquer les pouces Voir aussi pour RV132W:

Publicité

VPN
VPN site-à-site
ÉTAPE 5
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
Dans la section IKE SA Parameters, configurez les paramètres pour définir la
robustesse et le mode de négociation de l'association de sécurité (Security
Association, SA) entre votre appareil et le routeur distant :
a. Dans le champ Encryption Algorithm, sélectionnez l'algorithme utilisé pour
crypter les données.
b. Dans le champ Authentication Algorithm, spécifiez l'algorithme
d'authentification de l'en-tête VPN : Vérifiez que l'algorithme d'authentification
est configuré de manière identique sur les deux extrémités du tunnel VPN.
Dans le champ Authentication Method, sélectionnez l'une des options
suivantes :
Pre-Shared Key : les homologues VPN utilisent une clé prépartagée pour
s'authentifier mutuellement.
Certificate : les homologues VPN utilisent un certificat pour s'authentifier
mutuellement. Lorsque la méthode d'authentification est Certificate :
-
L'identifiant local/distant peut être défini sur « DER ASN1 DN » avec la
valeur du nom distinctif du certificat.
-
L'identifiant local/distant peut également être défini sur Local WAN IP,
FQDN, USER FQDN, dès lors que le SubjectAltName du certificat
possède les mêmes type/valeur que l'identifiant. Cela signifie également
que si la demande CSR du certificat est générée par l'appareil (dans le
menu VPN > Site-to-Site IPSec VPN > Certificate Management >
Generate CSR), les paramètres « IP Address », « Domain Name » ou
« Email Address » doivent être renseignés avec la valeur appropriée.
c. Dans le champ Diffie-Hellman (DH) Group, spécifiez l'algorithme de groupe DH
qui est utilisé lors de l'échange d'une clé prépartagée. Le groupe DH définit la
robustesse de l'algorithme, en bits. Vérifiez que le groupe DH est configuré de
manière identique des deux côtés de la stratégie IKE.
d. Dans le champ SA-Lifetime, saisissez l'intervalle, en secondes, au bout duquel
l'association de sécurité n'est plus valide.
e. Pour activer la fonction Dead Peer Detection, cochez la case Enable. La
détection d'homologue indisponible (Dead Peer Detection, DPD) permet de
détecter si l'homologue est actif. Si l'homologue est identifié comme étant
indisponible, l'appareil supprime l'association de sécurité IPsec et IKE. Si vous
activez cette fonction, saisissez également les paramètres suivants :
DPD Delay : intervalle, en secondes, entre les messages DPD R-U-THERE
consécutifs. Les messages DPD R-U-THERE sont envoyés à chaque intervalle.
6
109

Publicité

loading

Ce manuel est également adapté pour:

Rv134w