Configurer un VPN entre Deux Périphériques Fireware (WSM)

Un tunnel de Branch Office Virtual Private Network (BOVPN) est un moyen sécurisé d'échanger des données via Internet entre des réseaux ou entre un hôte et un réseau. Ce document vous explique comment utiliser Policy Manager pour définir un tunnel manuel BOVPN entre deux Firebox.

Pour voir le même exemple configuré dans Fireware Web UI, consultez Configurer un VPN entre Deux Périphériques Fireware (Web UI).

Pour plus d'informations sur les paramètres BOVPN, consultez :

Déterminer les paramètres d'Adresse IP et de Tunnel

Avant de créer un tunnel BOVPN manuel, nous vous recommandons de déterminer quelles adresses IP et paramètres utiliser. Cette rubrique comporte une liste qui peut vous aider à planifier.

Dans cet exemple, les deux endpoints ont une adresse IP externe statique. Pour plus d'informations sur les tunnels BOVPN vers des périphériques ayant une adresse IP externe dynamique, consultez Définir des endpoints de passerelle pour une passerelle BOVPN.

Assurez-vous de configurer correctement les endpoints du réseau VPN et de définir des paramètres de phases 1 et 2 identiques sur les deux Firebox. Le tunnel VPN ne fonctionne pas si les paramètres ne correspondent pas.

Si un paramètre ne figure pas dans cette liste, conservez la valeur par défaut pour ce paramètre.

Paramètres de Tunnel BOVPN

Firebox du Site A

Adresse IP publique : ______________________________

Adresse IP privée : _____________________________

Firebox du Site B

Adresse IP publique : ______________________________

Adresse IP privée : _____________________________

Paramètres de phase 1

Les deux Firebox doivent utiliser des valeurs strictement identiques.

Pour un tunnel BOVPN entre deux Firebox, nous vous recommandons de sélectionner Détection DPD (Dead Peer Detection) (RFC3706) plutôt que Conservation d'activité IKE. Mais ne les sélectionnez pas toutes les deux. Vous devriez toujours sélectionner Détection DPD (Dead Peer Detection) si les deux périphériques de terminaison la prennent en charge.

Méthode d'informations d'identification : sélectionnez Utiliser la Clé Pré-Partagée.

Clé pré-partagée: ______________________________

(Fireware v12.5.4 ou ultérieure) Type de clé pré-partagée (basé sur chaîne ou hexadécimal) : ________________

Version IKE : IKEv1 ____ IKEv2 ____

Mode (choisissez une seule option) : Principal____ Agressif ____

Parcours NAT : Oui ____ Non ____

Intervalle de conservation d'activité du Parcours NAT: ________________

Conservation d'activité IKE : Oui ____ Non ____

Intervalle entre les messages de conservation d'activité IKE: ________________

Nombre d'échecs max de la conservation d'activité IKE: ________________

Détection Dead Peer Detection (RFC3706) : Oui ____ Non ____

Délai d'inactivité du trafic de la détection Dead Peer Detection: ________________

Nombre maximal de tentatives de détection Dead Peer Detection: ________________

Algorithme d'authentification (en choisir un) : MD5___SHA1____ SHA2-256____SHA2-384____SHA2-512____
Nous recommandons SHA-1 ou SHA-2.

Algorithme de chiffrement (en choisir un) : DES____ 3DES____ AES-128____ AES-192____ AES-256____ AES-GCM-128____AES-GCM-192____AES-GCM-256
Nous recommandons une variante AES. AES-GCM est pris en charge par Fireware v12.2 et les versions ultérieures. AES-GCM est pris en charge pour l'IKEv2 uniquement.

Durée de vie de la SA ________________

Sélectionnez Heures comme unité de SA Life.

Groupe Diffie-Hellman (choisissez une seule option) : 1____ 2____ 5____14____15____19____20____

Paramètres de la Phase 2

Les deux Firebox doivent utiliser des valeurs strictement identiques.

Perfect Forward Secrecy (Groupe Diffie-Hellman) : Désactiver____ Groupe1____ Groupe2____ Groupe5____ Groupe14____ Groupe15____ Groupe19____ Groupe20____

Algorithme d'authentification (en choisir un) : MD5___SHA1____ SHA2-256____SHA2-384____SHA2-512_____ (Nous recommandons SHA-1 ou SHA-2)

Algorithme de chiffrement (en choisir un) : DES____ 3DES____AES-128____ AES-192____ AES-256____ AES-GCM-128____AES-GCM-192____AES-GCM-256
Nous recommandons une variante AES. AES-GCM est pris en charge par Fireware v12.2 et les versions ultérieures. AES-GCM est pris en charge pour ESP uniquement.

Forcer l'Expiration de la Clé pour la Durée (Heures): ________________

Forcer l'Expiration de la Clé pour le Trafic (kilo-octets) : ________________

Exemple de paramètres de tunnel

Cette section contient les mêmes champs que la précédente, avec des exemples de paramètres. Ces derniers correspondent aux paramètres qui figurent dans les images de cet exemple.

Firebox du Site A

Adresse IP Publique : 203.0.113.2

Adresse IP du réseau privé : 10.0.1.0/24

Firebox du Site B

Adresse IP Publique : 198.51.100.2

Adresse IP du réseau privé : 10.50.1.0/24

Paramètres de la Phase 1

Les deux extrémités doivent utiliser des valeurs strictement identiques.

Méthode d'informations d'identification : sélectionnez Utiliser la Clé Pré-Partagée.

Clé Pré-partagée : [Choisir une clé robuste]

Type de clé pré-partagée: Chaîne

Version: IKEv1

Mode: Principal

Parcours NAT: Activer

Intervalle de conservation d'activité du Parcours NAT: 20 secondes

Conservation d'activité IKE: Désactiver

Intervalle entre les messages de conservation d'activité IKE: aucun

Nombre d'échecs max de la conservation d'activité IKE: aucun

Détection Dead Peer Detection (RFC3706): Activer

Délai d'inactivité du trafic de la détection Dead Peer Detection: 20 secondes

Nombre Maximal de tentatives de détection Dead Peer Detection: 5

Algorithmes d'authentification: SHA256

Algorithme de chiffrement: AES (256-bit)

Durée de vie de la SA: 24 heures

Groupe Diffie-Hellman: 14

Paramètres de la Phase 2

Les deux extrémités doivent utiliser des valeurs strictement identiques.

Perfect Forward Secrecy (Groupe Diffie-Hellman) : 14

Type: ESP

Algorithmes d'authentification: SHA256

Algorithme de chiffrement: AES (256-bit)

Les paramètres de Phase 1 et Phase 2 utilisés dans cet exemple sont les paramètres par défaut de Fireware v12.0 et versions ultérieures. Les paramètres par défaut des Phase 1 et Phase 2 sont différents dans Fireware v11.12.4 et versions antérieures. Pour de plus amples informations concernant ces paramètres dans Fireware v11.12.4 et les versions antérieures, consultez l'Aide de Fireware version 11.

Configurer le Site A

Vous utilisez à présent Policy Manager pour configurer la passerelle sur le Firebox du Site A. Une passerelle est un point de connexion d'un ou plusieurs tunnels. Pour configurer une passerelle, vous devez spécifier :

  • La méthode d'informations d'identification (clés pré-partagées ou Firebox Certificate IPSec).
  • L'emplacement des endpoints de passerelle locaux et distants, soit par l'adresse IP, soit par les informations de domaine.
  • Les paramètres de phase 1 de la négociation IKE (Internet Key Exchange).

Ajouter une passerelle VPN

  1. Sélectionnez VPN > Passerelles Branch Office.
    La boîte de dialogue Passerelles s'affiche.
  2. Cliquez sur Ajouter.
    La boîte de dialogue Nouvelle Passerelle s'affiche.

Capture d'écran de la boîte de dialogue Nouvelle Passerelle

  1. Dans la zone de texte Nom de la Passerelle, entrez un nom permettant d'identifier la passerelle dans Policy Manager.
  2. Dans la section Méthode d'Informations d'Identification, sélectionnez Utiliser la Clé Pré-Partagée.
  3. (Fireware v12.5.4 ou les versions ultérieures) Sélectionnez Chaîne ou Hexadécimal. Le paramètre par défaut est Chaîne. Pour plus d'informations sur les clés hexadécimales, consultez Clés Prépartagées Hexadécimales.
  4. Entrez la clé partagée.
    Cette clé partagée doit uniquement contenir des caractères ASCII standards.
  5. Dans la section Endpoints de Passerelle, cliquez sur Ajouter.
    La boîte de dialogue Paramètres des Endpoints de la Nouvelle Passerelle apparaît.

Capture d'écran des Paramètres d'Endpoints de la Nouvelle Passerelle du site A vers le site B

  1. Dans la liste déroulante Interface externe, sélectionnez l'interface ayant l'IP externe (publique) du Firebox du site A.
  2. (Fireware v12.2 et versions ultérieures) Pour indiquer une adresse IP, dans la liste déroulante Adresse IP de l'Interface, choisissez Adresse IP de l'Interface Principale ou choisissez une adresse IP secondaire qui est déjà configurée sur l'interface externe choisie. Astuce !
  3. Sélectionnez Par Adresse IP et saisissez l'adresse IP principale de l'interface du Firebox.
    Dans Fireware v12.4 et versions ultérieures, vous devez spécifier un type d'adresse IP qui correspond au paramètre Famille d'Adresses que vous avez configuré plus tôt. Par exemple, si vous avez spécifié Adresses IPv6, vous devez spécifier une adresse IPv6 dans la zone de texte Par Adresse IP.
  4. Dans la section Passerelle Distante, sélectionnez l'Adresse IP Statique.
  5. Dans la zone de texte adjacente, saisissez l'adresse IP externe (publique) du Firebox du Site B.
  6. Sélectionnez Par adresse IP.
  7. Dans la zone de texte adjacente, saisissez l'adresse IP externe (publique) du Firebox du Site B.
  8. Cliquez sur OK.

Capture d'écran de la boîte de dialogue Nouvelle Passerelle avec les endpoints de passerelle définis

Configurer les paramètres de phase 1

La phase 1 de l'établissement d'une connexion IPSec désigne le stade où deux pairs créent un canal sécurisé et authentifié pour communiquer. Il s'agit de l'association de sécurité (SA) ISAKMP.

  1. Sélectionnez l'onglet Paramètres de Phase 1.

Capture d'écran de la boîte de dialogue Nouvelle Passerelle - Paramètres de phase 1 pour le site A

  1. Dans la liste déroulante Mode, sélectionnez Principal.
    L'exemple utilise le mode Principal, car les deux endpoints ont une adresse IP statique. Si l'un des endpoints a une adresse IP dynamique, vous devez utiliser le mode Agressif.
  2. Sélectionnez Parcours NAT et Détection DPD (Dead Peer Detection) (RFC3706). Ce sont les paramètres recommandés pour un tunnel BOVPN entre deux Firebox.
  3. Dans la section Paramètres de transformation, sélectionnez la transformation par défaut et cliquez sur Modifier.

Capture d'écran de la boîte de dialogue Transformation de phase 1 avec les valeurs par défaut

  1. Dans les listes déroulantes Authentification et Chiffrement, sélectionnez votre algorithme préféré. Dans notre exemple, nous sélectionnons SHA256 et AES (256 bits).
  2. Dans la zone de texte Durée de vie de la SA, saisissez 24 et sélectionnez heures.
  3. Dans la liste déroulante Groupe de clés, sélectionnez un groupe Diffie-Hellman. Dans notre exemple, nous sélectionnons Groupe Diffie-Hellman 14.
  4. Cliquez sur OK. Ne touchez pas aux valeurs par défaut des autres paramètres de phase 1.
  5. Cliquez sur OK.
    La passerelle ajoutée apparaît dans la liste Passerelles.

Capture d'écran de la boîte de dialogue Passerelles pour le site A

  1. Cliquez sur Fermer pour fermer la boîte de dialogue Passerelles.

Ajouter un tunnel VPN

Après avoir défini des passerelles, vous pouvez créer des tunnels entre elles. Le processus d'établissement d'un tunnel inclut les étapes suivantes :

  • Spécifier les routes (endpoints local et distant du tunnel)
  • Configurer les paramètres de phase 2 de la négociation IKE (Internet Key Exchange)

Dans Policy Manager :

  1. Sélectionnez VPN > Tunnels Branch Office.
    La boîte de dialogue Tunnels Branch Office IPSec s'affiche.
  2. Cliquez sur Ajouter.
    La boîte de dialogue Nouveau tunnel s'affiche.

Capture d'écran de la boîte de dialogue Nouveau tunnel

  1. Dans la zone de texte Nom de tunnel, entrez le nom du tunnel.
  2. Dans la liste déroulante Passerelle, sélectionnez la passerelle que vous venez de créer.
  3. Cochez la case Ajouter ce tunnel aux stratégies d'autorisation BOVPN-Allow en bas de la boîte de dialogue si vous souhaite ajouter le tunnel aux stratégies BOVPN-Allow.in et BOVPN-Allow.out Ces stratégies autorisent tout le trafic correspondant aux routes du tunnel. Si vous souhaitez restreindre le trafic dans le tunnel, désactivez cette case à cocher et utilisez l'Assistant BOVPN Policy Wizard afin de créer des stratégies pour les types de trafic que vous voulez autoriser à passer par le tunnel. Pour plus d'informations, consultez Définir des Stratégies de Tunnel Personnalisées.
  4. Dans la section Adresses, cliquez sur Ajouter.
    La boîte de dialogue Paramètres de route de tunnel s'affiche.

Capture d'écran de la boîte de dialogue Paramètres de route de tunnel pour la configuration du site A

  1. Dans les sections Local et Distant, configurez l'une de ces options pour spécifier quels périphériques situés derrière le Firebox local peuvent communiquer par le tunnel.
  • (Fireware v12.3.1 et versions antérieures) Saisissez une adresse IPv4 dans la zone de texte.
  • (Fireware v12.4 et versions ultérieures) Saisissez une adresse IPv4 ou IPv6 dans la zone de texte.
    L'adresse IP que vous spécifiez doit être de la même famille d'adresses (IPv4 ou IPv6) que la passerelle.
  • Vous pouvez également cliquer sur le bouton en regard de la liste déroulante Local pour spécifier une adresse IP d'hôte, une adresse réseau, une plage d'adresses IP d'hôte ou un nom d'hôte.
    Pour IPv6, si vous sélectionnez Nom d'Hôte, votre ordinateur local doit pouvoir résoudre le nom d'hôte en adresse IPv6.
  • (Fireware v12.4 et versions ultérieures) Cochez la case Tout IPv4 ou Tout IPv6 pour spécifier une route zéro (0.0.0.0/0 ou ::/0).
  1. Dans la liste déroulante Direction, cliquez sur le sens du tunnel. Le sens du tunnel détermine quel endpoint du tunnel VPN peut démarrer une connexion VPN à travers le tunnel.
  2. Cliquez sur OK.
    La route du tunnel apparaît dans l'onglet Adresses de la boîte de dialogue Nouveau tunnel.

Capture d'écran de la boîte de dialogue Nouveau tunnel pour le tunnel vers le site B

Configurer les paramètres de phase 2

Les paramètres de phase 2 comprennent les paramètres d'une association de sécurité (AS) qui définit la manière dont les paquets de données sont sécurisés lorsqu'ils sont transmis entre deux endpoints. L'association de sécurité conserve toutes les informations nécessaires pour que Firebox sache comment traiter le trafic entre les endpoints.

  1. Dans la boîte de dialogue Nouveau Tunnel, sélectionnez l'onglet Paramètres de Phase 2.

Capture d'écran du Nouveau tunnel avec Paramètres de phase 2 pour le site A

  1. Activez la case à cocher PFS pour activer le Perfect Forward Secrecy (PFS).
  2. Dans la liste déroulante, sélectionnez un groupe Diffie-Hellman. Dans notre exemple, nous sélectionnons Groupe Diffie-Hellman 14.
  3. Le Firebox contient une proposition par défaut qui figure dans la liste Propositions IPSec. Cette proposition spécifie la méthode de protection des données ESP, le chiffrement AES 256 bits et l'authentification SHA256. Dans cet exemple, nous utilisons la proposition par défaut. Vous pouvez :
    • Utiliser la proposition par défaut.
    • Supprimer la proposition par défaut. Ensuite, sélectionnez une autre proposition dans la liste déroulante et cliquez sur Ajouter.
    • Ajoutez une proposition supplémentaire, comme indiqué dans Ajouter une Proposition de Phase 2.
  4. Cliquez sur OK pour revenir à la boîte de dialogue Tunnel Branch Office IPSec.
    Le tunnel ajouté apparaît dans la liste des Tunnels Branch Office IPSec.

Capture d'écran de la boîte de dialogue Tunnels Branch Office IPSec avec un nouveau tunnel ajouté

  1. Cliquez sur Fermer et enregistrez les modifications dans Firebox.

Le Firebox du site A est à présent configuré.

Configurer le Site B

Vous utilisez à présent Policy Manager pour configurer la passerelle du Site B qui a un Firebox équipé de Fireware 11.x ou une version ultérieure.

Ajouter une passerelle VPN

  1. Sélectionnez VPN > Passerelles Branch Office.
    La boîte de dialogue Passerelles s'affiche.
  2. Cliquez sur Ajouter.
    La boîte de dialogue Nouvelle Passerelle s'affiche.
  3. Dans la zone de texte Nom de la Passerelle, entrez un nom permettant d'identifier la passerelle dans Policy Manager.
  4. Cliquez sur l'onglet Paramètres généraux.
  5. Dans la section Méthode d'Informations d'Identification, sélectionnez Utiliser la Clé Pré-Partagée.
  6. (Fireware v12.5.4 ou les versions ultérieures) Sélectionnez Chaîne ou Hexadécimal. Le paramètre par défaut est Chaîne. Pour plus d'informations sur les clés hexadécimales, consultez Clés Prépartagées Hexadécimales.
  7. Entrez la clé partagée.
    Cette clé partagée ne doit utiliser que des caractères ASCII standard.
  8. Dans la section Endpoints de Passerelle, cliquez sur Ajouter.
    La boîte de dialogue Paramètres des Endpoints de la Nouvelle Passerelle apparaît.

Capture d'écran des Paramètres d'Endpoints de la Nouvelle Passerelle pour le site A

  1. Dans la liste déroulante Interface Externe, sélectionnez l'interface ayant l'adresse IP externe (publique) du Firebox du site B.
  2. (Fireware v12.2 et versions ultérieures) Pour indiquer une adresse IP, dans la liste déroulante Adresse IP de l'Interface, choisissez Adresse IP de l'Interface Principale ou choisissez une adresse IP secondaire qui est déjà configurée sur l'interface externe choisie. Astuce !
  3. Sélectionnez Par Adresse IP et saisissez l'adresse IP principale de l'interface du Firebox.
    Dans Fireware v12.4 et versions ultérieures, vous devez spécifier un type d'adresse IP qui correspond au paramètre Famille d'Adresses que vous avez configuré plus tôt. Par exemple, si vous avez spécifié Adresses IPv6, vous devez spécifier une adresse IPv6 dans la zone de texte Par Adresse IP.
  4. Dans la section Passerelle Distante, sélectionnez Adresse IP statique.
  5. Dans la zone de texte adjacente, entrez l'adresse IP externe (publique) du Firebox du Site A.
  6. Sélectionnez Par adresse IP.
  7. Dans la zone de texte adjacente, entrez l'adresse IP externe (publique) du Firebox du Site A.
  8. Cliquez sur OK.
    La paire de passerelles que vous avez définie apparaît dans la liste des endpoints de passerelle.

Capture d'écran de la boîte de dialogue Nouvelle Passerelle pour la passerelle vers le site A

Configurer les paramètres de phase 1

La phase 1 de l'établissement d'une connexion IPSec désigne le stade où deux pairs créent un canal sécurisé et authentifié pour communiquer. Il s'agit de l'association de sécurité (SA) ISAKMP.

  1. Sélectionnez l'onglet Paramètres de Phase 1.

Capture d'écran de la boîte de dialogue Nouvelle Passerelle - Paramètres de phase 1

  1. Dans la liste déroulante Mode, sélectionnez Principal.
    L'exemple utilise le mode Principal, car les deux endpoints ont une adresse IP statique. Si l'un des endpoints a une adresse IP dynamique, vous devez utiliser le mode Agressif.
  2. Sélectionnez Parcours NAT et Détection DPD (Dead Peer Detection) (RFC3706).
  3. Dans la section Paramètres de transformation, sélectionnez la transformation par défaut et cliquez sur Modifier.

Capture d'écran de la boîte de dialogue Transformation de phase 1 avec les valeurs par défaut

  1. Dans les listes déroulantes Authentification et Chiffrement, sélectionnez SHA2-256 et AES (256 bits).
  2. Dans la zone de texte Durée de Vie de la SA, saisissez 24. Dans la liste déroulante, sélectionnez Heures.
  3. Dans la liste déroulante Groupe de Clés, sélectionnez un groupe Diffie-Hellman. Dans notre exemple, nous sélectionnons Groupe Diffie-Hellman 14.
  4. Cliquez sur OK. Conservez les valeurs par défaut des autres paramètres de phase 1.
  5. Cliquez sur Fermer pour fermer la boîte de dialogue Passerelles.
    La passerelle ajoutée apparaît dans la liste Passerelles de la page Branch Office VPN.

Ajouter un tunnel VPN

Après avoir défini des passerelles, vous pouvez créer des tunnels entre elles. Lorsque vous créez un tunnel, vous devez spécifier :

  • Routes (endpoints locaux et distants du tunnel)
  • Paramètres de phase 2 de la négociation IKE (Internet Key Exchange).

Pour ajouter un tunnel VPN :

  1. Sélectionnez VPN > Tunnels Branch Office.
    La boîte de dialogue Tunnels Branch Office IPSec s'affiche.
  2. Cliquez sur Ajouter.
    La boîte de dialogue Nouveau tunnel s'affiche.
  3. Dans la zone de texte Nom de tunnel, entrez le nom du tunnel.
  4. Dans la liste déroulante Passerelle, sélectionnez la passerelle que vous avez créée.
  5. Pour ajouter le tunnel aux stratégies BOVPN-Allow.in et BOVPN-Allow.out, activez la case à cocher Ajouter ce tunnel aux stratégies d'autorisation BOVPN-Allow. Ces stratégies autorisent tout le trafic correspondant aux routes du tunnel. Si vous souhaitez restreindre le trafic dans le tunnel, désactivez cette case à cocher et utilisez l'Assistant BOVPN Policy Wizard afin de créer des stratégies pour les types de trafic que vous voulez autoriser à passer par le tunnel.
  6. Dans la section Adresses, cliquez sur Ajouter.
    La boîte de dialogue Paramètres de route de tunnel s'affiche.

Capture d'écran de la boîte de dialogue Paramètres de route de tunnel

  1. Dans les sections Local et Distant, configurez l'une de ces options pour spécifier quels périphériques situés derrière le Firebox local peuvent communiquer par le tunnel.
  • (Fireware v12.3.1 et versions antérieures) Saisissez une adresse IPv4 dans la zone de texte.
  • (Fireware v12.4 et versions ultérieures) Saisissez une adresse IPv4 ou IPv6 dans la zone de texte.

    L'adresse IP que vous spécifiez doit être de la même famille d'adresses (IPv4 ou IPv6) que la passerelle.
  • Vous pouvez également cliquer sur le bouton en regard de la liste déroulante Local pour spécifier une adresse IP d'hôte, une adresse réseau, une plage d'adresses IP d'hôte ou un nom d'hôte.

    Pour IPv6, si vous sélectionnez Nom d'Hôte, votre ordinateur local doit pouvoir résoudre le nom d'hôte en adresse IPv6.
  • (Fireware v12.4 et versions ultérieures) Cochez la case Tout IPv4 ou Tout IPv6 pour spécifier une route zéro (0.0.0.0/0 ou ::/0).
  1. Cliquez sur OK.
    La route du tunnel apparaît dans l'onglet Adresses de la boîte de dialogue Nouveau tunnel.

Capture d'écran de la boîte de dialogue Nouveau tunnel pour le tunnel vers le site A

Configurer les paramètres de phase 2

Les paramètres de phase 2 comprennent les paramètres d'une association de sécurité (AS) qui définit la manière dont les paquets de données sont sécurisés lorsqu'ils sont transmis entre deux endpoints. L'association de sécurité conserve toutes les informations nécessaires pour que Firebox sache comment traiter le trafic entre les endpoints.

  1. Dans la boîte de dialogue Nouveau tunnel, cliquez sur l'onglet Paramètres de Phase 2.

Capture d'écran de la boîte de dialogue Nouveau tunnel - Paramètres de phase 2

  1. Activez la case à cocher PFS pour activer le Perfect Forward Secrecy (PFS).
  2. Si vous activez PFS, dans la liste déroulante Activer Perfect Forward Secrecy, sélectionnez un Groupe Diffie-Hellman. Dans notre exemple, nous sélectionnons Groupe Diffie-Hellman 14.
  3. Le Firebox contient une proposition par défaut qui figure dans la liste Propositions IPSec. Cette proposition spécifie la méthode de protection des données ESP, le chiffrement AES 256 bits et l'authentification SHA256. Dans cet exemple, nous utilisons la proposition par défaut. Vous pouvez :
    • Utiliser la proposition par défaut.
    • Supprimer la proposition par défaut. Ensuite, sélectionnez une autre proposition dans la liste déroulante et cliquez sur Ajouter.
    • Ajoutez une proposition supplémentaire, comme indiqué dans Ajouter une Proposition de Phase 2.
  4. Cliquez sur OK pour revenir à la boîte de dialogue Tunnel Branch Office IPSec.
    Le tunnel ajouté apparaît dans la liste des Tunnels Branch Office IPSec.

Capture d'écran de la boîte de dialogue Tunnels Branch Office IPSec pour le site B

  1. Cliquez sur Fermer et enregistrez les modifications dans votre Firebox.

Le Firebox du site B est à présent configuré.

Une fois les deux extrémités du tunnel configurées, le tunnel s'ouvre et le trafic transite par le tunnel. Si le tunnel ne fonctionne pas, examinez les fichiers journaux des deux Firebox de la période à laquelle vous avez essayé de démarrer le tunnel. Des messages de journal apparaissent dans le fichier journal pour indiquer où l'échec se situe dans la configuration et les paramètres qui peuvent contribuer au problème. Vous pouvez également consulter les messages de journal en temps réel dans Firebox System Manager.