Cisco Cisco ISA550 Integrated Security Appliance User Guide

Page of 456
VPN
Configuration d'un VPN de site à site
Guide d'administration des appliances de sécurité intégrés de la gamme Cisco ISA500
322
8
 
-
ESP_SHA1_HMAC : authentification avec SHA1 (160 bits).
-
ESP_MD5_HMAC : authentification avec MD5 (128 bits). MD5 a une 
empreinte plus petite et est considéré comme étant un peu plus rapide 
que SHA1. Une attaque réussie (mais extrêmement difficile) contre MD5 
est survenue ; cependant, la variante HMAC utilisée par IKE empêche 
cette attaque.
Encryption : sélectionnez l'algorithme de cryptage symétrique qui protège 
la transmission des données entre deux homologues IPsec. Le paramètre 
par défaut est ESP_3DES. La norme AES (Advanced Encryption Standard) 
prend en charge des longueurs de clé de 128, 192 et 256 bits. 
-
ESP_3DES : cryptage avec 3DES (168 bits).
-
ESP_AES_128 : cryptage avec AES (128 bits).
-
ESP_AES_192 : cryptage avec AES (192 bits).
-
ESP_AES_256 : cryptage avec AES (256 bits).
ÉTAPE 4
Cliquez sur OK pour enregistrer vos paramètres. 
ÉTAPE 5
Cliquez sur Save pour appliquer vos paramètres. 
Exemples de configuration de télétravailleur distant
Exemple d'utilisation : vous souhaitez établir un tunnel VPN de site à site entre 
l'Cisco ISA500 et un UC500 distant pour fournir des services voix et données sur 
les téléphones d'un site distant. 
Solution : lorsque vous utilisez la fonctionnalité Multisite Manager (MSM) du CCA 
(Cisco Configuration Assistant) pour configurer les paramètres VPN de site à site 
de l'UC500, MSM du CCA utilise l'ensemble de transformation par défaut et la 
stratégie IKE. Dans ce cas, l'Cisco ISA500 doit créer une stratégie VPN IPsec 
comme suit pour établir le tunnel VPN de site à site avec l'UC500. 
ISA500
Téléphone IP
IP
UC500
Téléphone IP
IP
VPN site à site
2
8388
1-FR