Herunterladen Inhalt Inhalt Diese Seite drucken

Figure 5-24 : Gestion De Clé Manuelle; Figure 5-25 : Fichier Journal Système - Linksys WAG54G Installationsanleitung

Vorschau ausblenden Andere Handbücher für WAG54G:
Inhaltsverzeichnis

Werbung

Passerelle ADSL sans fil G
• Remote Security Gateway (Passerelle de sécurité distante). La passerelle de sécurité distante correspond au
périphérique VPN, tel qu'une deuxième passerelle, du côté distant du tunnel VPN. Renseignez les champs IP
Address (Adresse IP) et Domain (Domaine) pour le périphérique VPN se trouvant de l'autre côté du tunnel. Le
périphérique VPN distant peut être une autre passerelle VPN, un serveur VPN?ou un ordinateur exécutant un
logiciel client VPN prenant en charge IPSec. L'adresse IP peut être statique (permanente) ou dynamique
(changeante) selon les paramètres du périphérique VPN distant. Vérifiez que vous avez saisi correctement
l'adresse IP . Sinon la connexion ne peut pas être établie. Gardez à l'esprit qu'il ne s'agit PAS de
l'adresse IP?de la passerelle locale, mais de l'adresse IP de la passerelle ou du périphérique VPN?distant
avec lequel vous voulez communiquer. Si vous entrez une adresse IP, seule l'adresse IP spécifique pourra
accéder au tunnel. Si vous sélectionnez Any (Toutes), toutes les adresses IP peuvent accéder au tunnel.
• Encryption (Cryptage). Le paramètre Encryption (Cryptage) permet de sécuriser davantage votre connexion. Il
existe deux types de cryptage : DES ou 3DES (3DES étant recommandé car garantissant un niveau de
protection plus élevé). Vous pouvez sélectionner l'un de ces deux paramètres, mais le même type de cryptage
doit être utilisé par le périphérique VPN à l'autre bout du tunnel. Vous pouvez également ne pas souhaiter
utiliser de cryptage. Dans ce cas, sélectionnez l'option Disable (Désactiver). A la figure 5-19, DES (paramètre
par défaut) a été sélectionné.
• Authentication (Authentification). L'authentification constitue un niveau de sécurité supplémentaire. Il existe
deux types d'authentification : MD5 et SHA (SHA étant recommandé car garantissant un niveau de protection
plus élevé). Comme pour le cryptage, vous pouvez sélectionner l'un de ces deux paramètres, mais le même
type d'authentification doit être utilisé par le périphérique VPN à l'autre bout du tunnel. L'authentification peut
également être désactivée des deux côtés du tunnel, à l'aide de l'option Disable (Désactiver). Dans l'écran
Manual Key Management (Gestion de clé manuelle), la valeur par défaut, MD5, a été sélectionnée.
• Key Management (Gestion de clé). Sélectionnez Auto (IKE) ou Manual (Manuelle) dans le menu déroulant.
Les deux méthodes sont décrites ci-dessous.
Auto (IKE)
Sélectionnez Auto (IKE) et saisissez une suite de chiffres ou de lettres dans le champ Pre-shared Key (Clé
prépartagée). Une clé est générée sur la base de ce mot, qui DOIT être saisi des deux côtés du tunnel si cette
méthode de cryptage est utilisée. Elle permet de crypter les données transmises par le tunnel et de les
décrypter à l'autre bout du tunnel. Ce champ peut être renseigné à l'aide d'une combinaison de chiffres et de
lettres de 24 caractères maximum. Les caractères spéciaux ou les espaces ne sont pas autorisés. Dans le
champ Key Lifetime (Durée de validité de la clé), vous pouvez sélectionner une date d'expiration de la clé.
Saisissez la durée de validité de la clé en secondes ou laissez ce champ vierge pour que la clé reste valide
indéfiniment. Cochez la case correspondant à l'option PFS (Perfect Forward Secrecy, Secret de transmission
total) pour vous assurer que l'échange de clé et les propositions IKE sont sécurisées.
Chapitre 5 : Configuration de la passerelle
Onglet Security (Sécurité)
Figure 5-24 : Gestion de clé manuelle
Figure 5-25 : Fichier journal système
31

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis