Cisco Cisco ISA550 Integrated Security Appliance Guía Del Usuario

Descargar
Página de 456
VPN
Configuration d'un accès à distance IPsec
Guide d'administration des appliances de sécurité intégrés de la gamme Cisco ISA500
329
8
 
Mode : le client matériel VPN Cisco prend en charge le mode « NEM » 
(Network Extension Mode) et le mode « Client ». La stratégie de groupe 
d'accès à distance IPsec doit être configurée avec le mode correspondant 
pour autoriser uniquement la connexion des clients matériels VPN Cisco au 
mode de fonctionnement identique. Par exemple, si vous choisissez le mode 
« Client » pour la stratégie de groupe, seuls les clients matériels VPN Cisco 
en mode « Client » peuvent être connectés à l'aide de cette stratégie de 
groupe. Pour obtenir plus d'informations sur le mode de fonctionnement, voir 
-
Sélectionnez Client pour la stratégie de groupe qui est utilisée à la fois 
pour le PC exécutant le logiciel Client VPN Cisco et le périphérique Cisco 
qui sert de client matériel VPN Cisco en mode « Client ». En mode 
« Client », le serveur VPN IPsec peut attribuer des adresses IP aux 
interfaces externes des clients VPN distants. Pour définir la plage du 
regroupement pour les clients VPN distants, entrez les adresses IP de 
début et de fin dans les champs Start IP et End IP
-
Sélectionnez NEM pour la stratégie de groupe qui est utilisée 
uniquement pour le périphérique Cisco qui sert de client matériel VPN 
Cisco en mode « NEM ». 
Client Internet Access : cochez cette case pour créer automatiquement 
des règles NAT avancées afin de permettre aux clients VPN distants 
d'accéder à Internet via les tunnels VPN. Si vous désactivez cette case, vous 
pouvez créer manuellement des règles NAT avancées. Voir 
WAN Failover : cliquez sur On pour activer le basculement WAN ou sur Off 
pour le désactiver. Si vous activez le basculement WAN, le trafic est 
automatiquement redirigé vers la liaison secondaire lorsque la liaison 
principale est en panne.
REMARQUE : Pour activer le basculement WAN pour l'accès à distance 
IPsec, vérifiez que le port WAN secondaire a été configuré et que la 
redondance WAN a été définie comme mode d'équilibrage de charge ou de 
basculement.
REMARQUE : L'Cisco ISA500 met automatiquement à jour la passerelle 
WAN locale pour le tunnel VPN en fonction des configurations de la liaison 
WAN de secours. À cet effet, le DNS dynamique doit être configuré, car 
l'adresse IP est modifiée par le basculement et les clients VPN distants 
doivent utiliser le nom de domaine du serveur VPN IPsec pour établir les 
connexions VPN.