IMPORTANT
Les versions SNS 3.x ne sont plus maintenues depuis le 1er juillet 2024.
Nous vous recommandons de mettre à jour vos firewalls SNS vers une version maintenue afin d’assurer la protection de votre infrastructure.
Les informations des correspondants de type « passerelle »
Sélectionnez un correspondant dans la liste pour en afficher les informations.
| Commentaire | Description associée au correspondant local. |
| Adresse distante | Objet sélectionné pour caractériser l'adresse IP distante lors de la création du correspondant via l’assistant. |
| Configuration de secours |
Ce champ précise si vous avez défini une configuration de secours lors de la création du correspondant, il affichera « None » par défaut si vous n’en avez créé aucune. Vous pouvez toutefois en définir une en la sélectionnant dans la liste déroulante contenant vos autres correspondants distants. IMPORTANT |
| Profil IKE | Cette option permet de choisir le modèle de protection associé à la phase 1 de votre politique VPN, parmi les 3 profils pré-configurés : StrongEncryption, GoodEncryption, Mobile. Il est possible de créer ou de modifier d’autres profils au sein de l’onglet Profils de chiffrement. |
| Version d’IKE | Cette option permet de choisir la version du protocole IKE (IKEv1 ou IKEv2) utilisée par le correspondant. |
Identification
| Méthode d’authentification | Ce champ affichera la méthode d’authentification choisie lors de la création de votre correspondant via l’assistant. Vous pouvez modifier votre choix en sélectionnant une autre méthode d’authentification présente dans la liste déroulante. NOTE |
| Certificat |
Si vous avez choisi la méthode d’authentification par certificat, ce champ affichera votre certificat. Vous pouvez choisir un certificat dont la clé privée est protégée par le TPM, sauf si la version IKEv1 est utilisée (les tunnels ne s'établiront plus en IKEv1 si la clé privée du certificat utilisé est protégée par le TPM). Pour plus d'informations sur le TPM, reportez-vous à la section Trusted Platform Module. Si vous avez opté pour la clé pré partagée, ce champ sera grisé. |
| Local ID (Optionnel) |
Ce champ représente une extrémité du tunnel VPN IPsec, partageant le « secret » ou la PSK avec le « Peer ID », autre extrémité. Le « Local ID » vous représente. Cet identifiant doit avoir la forme d’une adresse IP, d’un nom de domaine (FQDN ou Full Qualified Domain Name) ou d’une adresse e-mail (user@fqdn). |
| ID du correspondant (optionnel) | Ce champ représente une extrémité du tunnel VPN IPsec, partageant le « secret » ou la PSK avec le « Local ID », autre extrémité. Le « Peer ID » représente votre correspondant. Le format est analogue au champ précédent. |
| Clé pré partagée (ASCII) | Dans ce champ apparaît votre PSK au format que vous avez choisi précédemment lors de la création du correspondant via l’assistant : caractères ASCII ou hexadécimaux (case à cocher au bas du champ si vous souhaitez en changer). |
| Confirmer | Confirmation de votre clé pré partagée (PSK). |
Configuration avancée
| Mode de négociation | En IPsec, 2 modes de négociation sont possibles : le mode principal (ou « main » mode) et le mode agressif. Ils influent notamment sur la « phase 1 » du protocole IKE (phase « d’authentification »). Ce mode est automatiquement déterminé en fonction des paramètres de configuration ; le mode agressif n’est utilisé qu’en cas de configuration anonyme par clé pré-partagées. Ce mode est néanmoins modifiable via une commande CLI.
IMPORTANT NOTE |
| Mode de secours | Le mode de secours est le mode de bascule pour le failover IPsec. Si un serveur n'est plus accessible, un autre prend le relai, de manière transparente. Quand le tunnel est basculé sur le correspondant de secours, deux choix sont possibles :
NOTE |
| Adresse locale | Objet sélectionné comme étant l'adresse IP locale utilisée pour les négociations IPsec avec ce correspondant. Ce champ est en « Any » par défaut, ce qui correspond au choix automatique de l’interface, basé sur la table de routage. |
| Ne pas initier le tunnel (Responder-only) : | Si vous cochez cette option, le serveur IPsec sera mis en attente. Il ne prendra pas l'initiative de négociation du tunnel. Cette option est utilisée dans le cas où le correspondant est un mobile. |
| DPD | Ce champ permet de configurer la fonctionnalité VPN dite de DPD (Dead Peer Detection). Celui-ci permet de vérifier qu’un correspondant est toujours opérationnel. Quand le DPD est activé sur un correspondant, des requêtes de test de disponibilité (R U there) sont envoyées à l’autre correspondant. Ce dernier devra acquitter la requête pour valider sa disponibilité (R U there ACK).
Ces échanges sont sécurisés via les SAs (Security Association) ISAKMP (Internet Security Association and Key Management Protocol). Lorsqu'on détecte qu’un correspondant ne répond plus, les SAs négociées sont détruites. IMPORTANT Pour configurer l’option de DPD, quatre choix sont disponibles :
La valeur delay définit le temps après une réponse avant l’envoi de la prochaine demande. |
| DSCP | Ce champ permet de préciser la valeur du champ DSCP affecté aux paquets réseau IKE émis à destination de ce correspondant. Sélectionnez l'une des valeurs proposées ou précisez un champ DSCP personnalisé (entier compris entre 0 et 63). |
NOTE
Pour chaque champ comportant la mention « Passerelle » et l’icône
, vous pourrez ajouter un objet à la base existante en précisant son nom, sa résolution DNS, son adresse IP et en cliquant ensuite sur Appliquer.
Le mode de négociation (principal ou agressif), lorsqu’il a été forcé, est conservé quand on modifie la configuration d’un correspondant IPsec.