Cisco Cisco ISA550 Integrated Security Appliance User Guide

Page of 456
Assistants de configuration
Utilisation de l'assistant VPN de site à site pour configurer le VPN de site à site
Guide d'administration des appliances de sécurité intégrés de la gamme Cisco ISA500
72
2
 
REMARQUE : vous devez posséder des certificats CA valides importés 
sur votre Cisco ISA500 avant d'utiliser les certificats numériques pour 
l'authentification. Accédez à la page Device Management > Certificate 
Management pour importer les certificats CA. Reportez-vous à la 
.
ÉTAPE 4
Lorsque vous avez terminé, cliquez sur Next
Configuration des stratégies IKE
ÉTAPE 5
Reportez-vous à la page IKE Policies pour configurer les stratégies IKE et spécifier 
une stratégie IKE pour la stratégie VPN IPsec. Vous pouvez choisir la stratégie par 
défaut ou une stratégie IKE personnalisée. 
ÉTAPE 6
Cliquez sur Add pour ajouter une stratégie IKE. 
Autres options : pour modifier une entrée, cliquez sur Edit. Pour supprimer une 
entrée, sélectionnez-la et cliquez sur Delete. La stratégie IKE par défaut 
(DefaultIke) ne peut être ni modifiée, ni supprimée. 
ÉTAPE 7
Saisissez les informations suivantes :
Name : entrez le nom de la stratégie IKE. 
Encryption : sélectionnez l'algorithme utilisé pour négocier l'association de 
sécurité. Quatre algorithmes sont pris en charge par l'Cisco ISA500 : 
ESP_3DES, ESP_AES_128, ESP_AES_192 et ESP_AES_256. 
HASH : spécifiez l'algorithme d'authentification pour l'en-tête VPN. Deux 
algorithmes de hachage sont pris en charge par l'Cisco ISA500 : SHA1 et 
MD5. Veillez à ce que l'algorithme d'authentification soit configuré de 
manière identique des deux côtés.
Authentication : spécifiez la méthode d'authentification utilisée par l'Cisco 
ISA500 pour établir l'identité de chaque homologue IPsec. 
-
PRE_SHARE : utilisez une clé unique, basée sur un mot de passe, pour 
l'authentification. La clé alphanumérique est partagée avec l'homologue 
IKE. L'évolutivité des clés prépartagées PSK (Pre-Shared Key) face à un 
réseau en expansion est insuffisante, mais elles sont plus faciles à 
configurer dans un petit réseau. 
-
RSA_SIG : utilisez un certificat numérique pour l'authentification. 
RSA_SIG est un certificat numérique avec des clés générées par 
l'algorithme de signatures RSA. Dans ce cas, un certificat doit être 
configuré pour que la signature RSA fonctionne.