Création du tunnel IPsec

Dans l'onglet Politique de chiffrement - Tunnels du module VPN > VPN IPsec, cliquez sur le bouton Ajouter et sélectionnez Tunnel site à site. Remplissez les différents champs présentés par l'assistant de création de tunnel puis validez:

  • Réseau local: sélectionnez l'interface physique portant le tunnel GRE (Firewall_out dans l'exemple).
  • Réseau distant : sélectionnez un objet portant l'adresse IP publique du Firewall distant (Remote_FW dans l'exemple).
  • Choix du correspondant: créez (ou sélectionnez le s’il existe déjà) un correspondant dont la passerelle distante sera un objet portant l’adresse IP publique du Firewall distant.

NOTE

Pour plus de détails concernant la création d'un correspondant utilisant les méthodes d'authentification par clé pré-partagée ou par certificats, veuillez consulter les documents VPN-IPsec - Authentification par clé pré-partagée et VPN IPsec: Authentification par certificats.

NOTE

La version du protocole IKE pour ce correspondant doit être identique à:

  • celle utilisée sur le Firewall distant,
  • celle des correspondants utilisés dans les autres règles de la politique IPsec concernée.

 

Afin de ne pas autoriser l'établissement du tunnel IPsec pour des protocoles autres que GRE et éviter le chiffrement de flux tels qu'ICMP (Ping), il est possible de spécifier le protocole GRE dans la colonne Protocole. Si cette colonne n'est pas affichée, passez votre souris sur le titre d'une colonne quelconque et déroulez le menu contextuel en cliquant sur la flèche. Sélectionnez Colonne puis cochez Protocole:

 

 

La politique VPN IPsec aura donc la forme suivante :

 

NOTE

Le firewall étant à l'initiative de l'émission des paquets réseau GRE, il n'est donc pas nécessaire de créer de règles de filtrage pour ce protocole.