Cisco Cisco ISA550 Integrated Security Appliance Guia Do Utilizador

Página de 456
VPN
Configuration VPN SSL
Guide d'administration des appliances de sécurité intégrés de la gamme Cisco ISA500
353
8
 
ÉTAPE 5
Dans la zone Split Tunneling Settings, entrez les informations suivantes : 
La transmission tunnel partagée permet qu'un trafic spécifique soit acheminé en 
dehors du tunnel VPN SSL. Le trafic est soit inclus (résolu dans le tunnel) ou exclu 
(résolu par le biais de la connexion WAN ou FAI). Les options de la configuration de 
la résolution du tunnel s'excluent mutuellement. Une adresse IP ne peut pas être à 
la fois inclue et exclue. 
Enable Split Tunneling : par défaut, tout le trafic en provenance de l'hôte est 
acheminé via le tunnel VPN. Cochez cette case pour activer la fonctionnalité 
de transmission tunnel partagée afin que le tunnel VPN soit utilisé 
uniquement pour le trafic spécifié par les routes du client. 
Split Selection : sélectionnez l'une des options suivantes : 
-
Include Traffic : vous permet d'ajouter les routes du client sur le client 
VPN SSL de telle sorte que seul le trafic vers les réseaux de destination 
puisse être redirigé via le tunnel VPN. Pour ajouter une route de client, 
saisissez le sous-réseau de destination auquel une route est ajoutée sur 
le client VPN SSL dans le champ Address et le masque de sous-réseau 
du réseau de destination dans le champ Netmask, puis cliquez sur Add
-
Exclude Traffic : vous permet d'exclure les réseaux de destination sur le 
client VPN SSL. Le trafic vers les réseaux de destination est redirigé à 
l'aide de l'interface réseau native du client VPN SSL (résolu par le biais de 
la connexion WAN ou FAI). Pour ajouter une route de client, saisissez le 
sous-réseau de destination auquel une route est ajoutée sur le client VPN 
SSL dans le champ Address et le masque de sous-réseau du réseau de 
destination dans le champ Netmask, puis cliquez sur Add
REMARQUE : Pour exclure les réseaux de destination, vérifiez que la 
fonctionnalité d'exclusion de LAN local est activée sur les clients à 
mobilité sécurisé Cisco AnyConnect. 
-
Exclude Local LAN : si vous choisissez « Exclude Traffic », cochez cette 
case pour permettre aux utilisateurs distants d'accéder à leurs réseaux 
LAN sans passer par le tunnel VPN ou décochez-la pour empêcher les 
utilisateurs distants d'accéder à leurs réseaux LAN sans passer par le 
tunnel VPN. 
REMARQUE : Pour exclure des réseaux LAN, vérifiez que la fonctionnalité 
d'exclusion de LAN local est activée sur le serveur VPN SSL et les clients 
AnyConnect.