Cisco Cisco ISA550 Integrated Security Appliance Guía Del Usuario

Descargar
Página de 456
Assistants de configuration
Utilisation de l'assistant VPN de site à site pour configurer le VPN de site à site
Guide d'administration des appliances de sécurité intégrés de la gamme Cisco ISA500
73
2
 
D-H Group : sélectionnez l'identifiant de groupe Diffie-Hellman. L'identifiant 
est utilisé par deux homologues IPsec pour dériver un secret partagé sans 
qu'ils se le transmettent entre eux. Le groupe D-H définit la puissance de 
l'algorithme en bits. Le paramètre par défaut est Group 5. Plus le numéro du 
groupe Diffie-Hellman est bas, moins il a besoin de temps CPU pour être 
exécuté. Plus le numéro de groupe D-H est élevé, plus le niveau de sécurité 
est important. 
-
Groupe 2 (1 024 bits) 
-
Groupe 5 (1 536 bits) 
-
Groupe14 (2 048 bits) 
Lifetime : saisissez le nombre de secondes pendant lesquelles l'association 
de sécurité IKE reste valide. En règle générale, une durée de vie plus courte 
garantit des négociations ISAKMP plus sécurisées. Toutefois, avec des 
durées de vie plus courtes, l'Cisco ISA500 configure plus rapidement des 
associations de sécurité IKE futures. 
ÉTAPE 8
Cliquez sur OK pour enregistrer vos paramètres. 
ÉTAPE 9
Lorsque vous avez terminé, cliquez sur Next.
Configuration des stratégies de transformation
ÉTAPE 10
Reportez-vous à la page Transform Policies pour configurer les stratégies de 
transformation et spécifier un ensemble de transformation pour la stratégie VPN 
IPsec. Vous pouvez choisir le paramètre par défaut ou un ensemble de 
transformation personnalisé. 
ÉTAPE 11
Cliquez sur Add pour ajouter un ensemble de transformation. 
Autres options : pour modifier une entrée, cliquez sur Edit. Pour supprimer une 
entrée, sélectionnez-la et cliquez sur Delete. L'ensemble de transformation par 
défaut (DefaultTrans) ne peut être ni modifié, ni supprimé. 
ÉTAPE 12
Saisissez les informations suivantes :
Name : saisissez le nom de l'ensemble de transformation. 
Integrity : sélectionnez l'algorithme de hachage utilisé pour assurer 
l'intégrité des données. L'algorithme de hachage garantit qu'un paquet 
provient d'où il dit provenir et qu'il n'a pas été modifié en chemin.