Cisco Cisco ISA550 Integrated Security Appliance User Guide
VPN
Configuration VPN SSL
Guide d'administration des appliances de sécurité intégrés de la gamme Cisco ISA500
354
8
•
Split DNS : le DNS fractionné permet de diriger les paquets DNS en texte
clair via Internet vers des domaines desservis par un DNS externe (servant
votre FAI) ou via le tunnel VPN vers des domaines desservis par le DNS
d'entreprise.
clair via Internet vers des domaines desservis par un DNS externe (servant
votre FAI) ou via le tunnel VPN vers des domaines desservis par le DNS
d'entreprise.
Par exemple, la requête d'un paquet destiné à corporate.com serait
acheminée par le tunnel VPN sur le DNS qui dessert le réseau privé, alors
que la requête d'un paquet destiné à myfavoritesearch.com serait gérée par
le DNS du FAI. Pour utiliser le DNS fractionné, vous devez également avoir
configuré la transmission tunnel partagée.
acheminée par le tunnel VPN sur le DNS qui dessert le réseau privé, alors
que la requête d'un paquet destiné à myfavoritesearch.com serait gérée par
le DNS du FAI. Pour utiliser le DNS fractionné, vous devez également avoir
configuré la transmission tunnel partagée.
Pour ajouter un domaine pour la transmission tunnel de paquets à des
destinations sur le réseau privé, saisissez l'adresse IP ou le nom de domaine
dans le champ et cliquez sur Add. Pour supprimer un domaine,
sélectionnez-le et cliquez sur Delete.
destinations sur le réseau privé, saisissez l'adresse IP ou le nom de domaine
dans le champ et cliquez sur Add. Pour supprimer un domaine,
sélectionnez-le et cliquez sur Delete.
ÉTAPE 6
Dans la zone Zone-based Firewall Settings, vous pouvez contrôler l'accès des
clients VPN SSL aux zones sur les tunnels VPN. Cliquez sur Permit pour permettre
l'accès ou sur Deny pour le refuser.
clients VPN SSL aux zones sur les tunnels VPN. Cliquez sur Permit pour permettre
l'accès ou sur Deny pour le refuser.
REMARQUE : Les règles de pare-feu VPN qui sont automatiquement générées par
les paramètres de contrôle d'accès aux zones seront ajoutées à la liste des règles
de pare-feu avec une priorité supérieure aux règles de pare-feu par défaut, mais
inférieure aux règles de pare-feu personnalisées.
les paramètres de contrôle d'accès aux zones seront ajoutées à la liste des règles
de pare-feu avec une priorité supérieure aux règles de pare-feu par défaut, mais
inférieure aux règles de pare-feu personnalisées.
ÉTAPE 7
Cliquez sur OK pour enregistrer vos paramètres.
ÉTAPE 8
Cliquez sur Save pour appliquer vos paramètres.
Accès au portail VPN SSL
Le portail VPN SSL présente un message afin de rappeler aux utilisateurs
d'installer le logiciel client à mobilité sécurisé Cisco AnyConnect pour se
connecter au serveur VPN SSL. Vous pouvez trouver les programmes d'installation
sur le CD qui est joint à la livraison du périphérique ou les télécharger sur le site
Web Cisco.com. Voir
d'installer le logiciel client à mobilité sécurisé Cisco AnyConnect pour se
connecter au serveur VPN SSL. Vous pouvez trouver les programmes d'installation
sur le CD qui est joint à la livraison du périphérique ou les télécharger sur le site
Web Cisco.com. Voir
Vous pouvez accéder au portail VPN SSL via un navigateur Web côté WAN à l'aide
du protocole HTTPS. Vous devez tout d'abord activer la fonctionnalité VPN SSL
sur l'Cisco ISA500, puis saisir la paire d'adresses complète « Adresse IP de
passerelle : Numéro de port de passerelle » dans la barre d'adresse pour accéder
au portail VPN SSL.
du protocole HTTPS. Vous devez tout d'abord activer la fonctionnalité VPN SSL
sur l'Cisco ISA500, puis saisir la paire d'adresses complète « Adresse IP de
passerelle : Numéro de port de passerelle » dans la barre d'adresse pour accéder
au portail VPN SSL.