Exemple de tableau d'informations de VPN
Élément | Description |
Attribué par |
---|---|---|
Adresse IP externe |
Adresse IP qui identifie le périphérique compatible avec IPSec sur Internet. Exemple : |
Fournisseur de services Internet |
Adresse de réseau local |
Adresse utilisée pour identifier un réseau local. Il s'agit des adresses IP des ordinateurs situés de chaque côté qui sont autorisés à envoyer du trafic dans le tunnel VPN. Nous vous recommandons d'utiliser une adresse comprise dans l'une des plages réservées : 10.0.0.0/8—255.0.0.0 172.16.0.0/12—255.240.0.0 192.168.0.0/16—255.255.0.0 Les chiffres après la barre oblique désignent les masques de sous-réseau. /24 signifie que le masque de sous-réseau du réseau approuvé est 255.255.255.0. Exemple : |
Vous |
Clé partagée |
La clé partagée est un mot de passe utilisé par deux périphériques compatibles avec IPSec pour chiffrer et déchiffrer les données qui traversent le tunnel VPN. Les deux périphériques utilisent le même mot de passe. S'ils n'ont pas le même mot de passe, ils ne peuvent pas chiffrer et déchiffrer correctement les données. Pour plus de sécurité, utilisez un mot de passe combinant des chiffres, des symboles, des minuscules et des majuscules. Par exemple, « Gu4c4mo!3 » est préférable à « guacamole ». Exemple : |
Vous |
Version IKE |
|
|
Méthode de chiffrement |
DES utilise le chiffrement 56 bits. 3DES utilise le chiffrement 168 bits. Le chiffrement AES est disponible en 128 bits, 192 bits et 256 bits. AES 256 bits est le chiffrement le plus sécurisé qui soit. Dans Fireware v12.2 et les versions ultérieures, AES-GCM est pris en charge en 128 bits, 192 bits et 256 bits. Les deux périphériques doivent utiliser la même méthode de chiffrement. Exemple : |
Vous |
sans fil |
Sélectionnez SHA2, SHA1, ou MD5. SHA2 est disponible en niveau 256 bits, 384 bits et 512 bits. SHA2 est plus sécurisé que SHA1 ou MD5. Les deux périphériques doivent utiliser la même méthode d'authentification. Exemple : |
Vous |