Cisco Cisco ISA550 Integrated Security Appliance 用户指南

下载
页码 456
VPN
Configuration d'un VPN de site à site
Guide d'administration des appliances de sécurité intégrés de la gamme Cisco ISA500
324
8
 
Étant donné que l'Cisco ISA500 fournit le pare-feu, la traduction d'adresses de 
réseau (NAT) et la passerelle de couche Application SIP (SIP ALG, SIP Application 
Level Gateway) pour votre réseau, vous devez désactiver ces fonctions sur 
l'UC500. Pour toute instruction, reportez-vous à la documentation ou l'aide en ligne 
du CCA (Cisco Configuration Assistant).
Pour permettre aux hôtes de sous-réseaux non natifs du Cisco ISA500 d'accéder 
à Internet via des tunnels VPN, vous devez créer manuellement des règles NAT 
avancées sur votre Cisco ISA500. Accédez à la page Firewall > NAT > Advanced 
NAT pour effectuer cette opération. Par exemple, vous pouvez créer une règle 
NAT avancée, comme suit, pour permettre aux hôtes du LAN de données 
(10.25.1.0/24) derrière l'UC500 d'accéder à Internet : 
Name
datalan-behinduc500
Enable
On
From
Any
To
WAN1
Original Source 
Address
uc540-datalan
REMARQUE : Vous pouvez sélectionner l'option 
Create a new address dans la liste déroulante pour 
créer un objet d'adresse pour le LAN de données 
(10.25.1.0/24) derrière l'UC500, puis le sélectionner 
comme adresse source d'origine. 
Original Destination 
Address
Any
Original Services
Any
Translated Source 
Address
WAN1_IP
Translated 
Destination Address
Any
Translated Services
Any