Réseaux ou
machines
accessibles
Réseau assigné aux
clients (UDP)
Réseau assigné aux
clients (TCP)
Maximum de tunnels
simultanés autorisés
Page 484/524
Indiquez quels seront les réseaux et hôtes visibles pour les clients. Tous les paquets
issus du client et destinés à ces réseaux passeront par le tunnel SSL.
Cet objet peut être du type « réseau », « machine » ou « groupe » (contenant des
réseaux et/ou des machines). Il peut être créé directement dans cette fenêtre en
cliquant sur
.
Par défaut, ce champ a pour valeur « Network_internals », offrant une connectivité
avec l'ensemble des réseaux protégés par le Firewall.
REMARQUE
Il s'agit uniquement d'une notion de routage réseau. Il est nécessaire de créer
des règles de filtrage pour autoriser ou interdire les flux entre le réseau des
clients distants et les ressources internes.
Sélectionnez un objet de type « réseau » (les objets de type « plage d'adresses IP »
ou « Groupe » ne sont pas acceptés). Chaque client établissant un tunnel basé sur
le protocole UDP se verra attribuer une adresse IP appartenant à ce réseau.
Ce réseau doit être différent de celui attribué aux clients de tunnels basés sur TCP.
L'objet peut être créé directement dans cette fenêtre en cliquant sur l'icône
IMPORTANT
Afin d'éviter des conflits de routage sur les postes clients lors de la connexion
au VPN SSL, choisissez plutôt, pour vos clients, des sous-réseaux peu
communément utilisés (exemple : 10.60.77.0/24, 192.168.38.0/24, etc.). En
effet, de nombreux réseaux d'accès internet filtrés (wifi public, hôtels...) ou
réseaux locaux privés utilisent les premières plages d'adresses réservées à ces
usages (exemple : 10.0.0.0/24, 192.168.0.0/24).
Sélectionnez un objet de type « réseau » (les objets de type « plage d'adresses IP »
ou « Groupe » ne sont pas acceptés). Chaque client établissant un tunnel basé sur
le protocole TCP se verra attribuer une adresse IP appartenant à ce réseau.
Ce réseau doit être différent de celui attribué aux clients de tunnels basés sur UDP.
L'objet peut être créé directement dans cette fenêtre en cliquant sur l'icône
IMPORTANT
Afin d'éviter des conflits de routage sur les postes clients lors de la connexion
au VPN SSL, choisissez plutôt, pour vos clients, des sous-réseaux peu
communément utilisés (exemple : 10.60.77.0/24, 172.168.38.0/24, etc.). En
effet, de nombreux réseaux d'accès internet filtrés (wifi public, hôtels...) ou
réseaux locaux privés utilisent les premières plages d'adresses réservées à ces
usages (exemple : 10.0.0.0/24, 192.168.0.0/24).
En fonction de la taille du réseau choisi pour les clients et du modèle de Firewall, le
nombre de tunnels pouvant être établis simultanément est indiqué.
Ce nombre correspond au minimum des deux valeurs suivantes :
Le quart du nombre d'adresses IP incluses dans le réseau client choisi (exemple :
l
63 pour un réseau de classe C). En effet, chaque tunnel SSL consomme 4
adresses IP.
Le nombre maximal de tunnels autorisés sur le modèle d'IPS-Firewall utilisé.
l
SNS - MANUEL D'UTILISATION ET DE CONFIGURATION - V 4.6.4
sns-fr-manuel_d'utilisation_et_de_configuration-v4.6.4 - 11/04/2023
57. VPN SSL
.
.