Cisco Cisco ISA550 Integrated Security Appliance User Guide
Assistants de configuration
Utilisation de l'assistant VPN de site à site pour configurer le VPN de site à site
Guide d'administration des appliances de sécurité intégrés de la gamme Cisco ISA500
72
2
REMARQUE : vous devez posséder des certificats CA valides importés
sur votre Cisco ISA500 avant d'utiliser les certificats numériques pour
l'authentification. Accédez à la page Device Management > Certificate
Management pour importer les certificats CA. Reportez-vous à la
sur votre Cisco ISA500 avant d'utiliser les certificats numériques pour
l'authentification. Accédez à la page Device Management > Certificate
Management pour importer les certificats CA. Reportez-vous à la
.
ÉTAPE 4
Lorsque vous avez terminé, cliquez sur Next.
Configuration des stratégies IKE
ÉTAPE 5
Reportez-vous à la page IKE Policies pour configurer les stratégies IKE et spécifier
une stratégie IKE pour la stratégie VPN IPsec. Vous pouvez choisir la stratégie par
défaut ou une stratégie IKE personnalisée.
une stratégie IKE pour la stratégie VPN IPsec. Vous pouvez choisir la stratégie par
défaut ou une stratégie IKE personnalisée.
ÉTAPE 6
Cliquez sur Add pour ajouter une stratégie IKE.
Autres options : pour modifier une entrée, cliquez sur Edit. Pour supprimer une
entrée, sélectionnez-la et cliquez sur Delete. La stratégie IKE par défaut
(DefaultIke) ne peut être ni modifiée, ni supprimée.
entrée, sélectionnez-la et cliquez sur Delete. La stratégie IKE par défaut
(DefaultIke) ne peut être ni modifiée, ni supprimée.
ÉTAPE 7
Saisissez les informations suivantes :
•
Name : entrez le nom de la stratégie IKE.
•
Encryption : sélectionnez l'algorithme utilisé pour négocier l'association de
sécurité. Quatre algorithmes sont pris en charge par l'Cisco ISA500 :
ESP_3DES, ESP_AES_128, ESP_AES_192 et ESP_AES_256.
sécurité. Quatre algorithmes sont pris en charge par l'Cisco ISA500 :
ESP_3DES, ESP_AES_128, ESP_AES_192 et ESP_AES_256.
•
HASH : spécifiez l'algorithme d'authentification pour l'en-tête VPN. Deux
algorithmes de hachage sont pris en charge par l'Cisco ISA500 : SHA1 et
MD5. Veillez à ce que l'algorithme d'authentification soit configuré de
manière identique des deux côtés.
algorithmes de hachage sont pris en charge par l'Cisco ISA500 : SHA1 et
MD5. Veillez à ce que l'algorithme d'authentification soit configuré de
manière identique des deux côtés.
•
Authentication : spécifiez la méthode d'authentification utilisée par l'Cisco
ISA500 pour établir l'identité de chaque homologue IPsec.
ISA500 pour établir l'identité de chaque homologue IPsec.
-
PRE_SHARE : utilisez une clé unique, basée sur un mot de passe, pour
l'authentification. La clé alphanumérique est partagée avec l'homologue
IKE. L'évolutivité des clés prépartagées PSK (Pre-Shared Key) face à un
réseau en expansion est insuffisante, mais elles sont plus faciles à
configurer dans un petit réseau.
l'authentification. La clé alphanumérique est partagée avec l'homologue
IKE. L'évolutivité des clés prépartagées PSK (Pre-Shared Key) face à un
réseau en expansion est insuffisante, mais elles sont plus faciles à
configurer dans un petit réseau.
-
RSA_SIG : utilisez un certificat numérique pour l'authentification.
RSA_SIG est un certificat numérique avec des clés générées par
l'algorithme de signatures RSA. Dans ce cas, un certificat doit être
configuré pour que la signature RSA fonctionne.
RSA_SIG est un certificat numérique avec des clés générées par
l'algorithme de signatures RSA. Dans ce cas, un certificat doit être
configuré pour que la signature RSA fonctionne.