Pour les partenaires
Vous êtes déjà partenaire?
ConnexionAvez-vous un compte?
Un réseau privé virtuel (VPN) est un réseau privé utilisé pour connecter virtuellement des périphériques de l'utilisateur distant via un réseau public afin d'assurer la sécurité. Plus précisément, une connexion VPN passerelle à passerelle permet à deux routeurs de se connecter en toute sécurité et à un client d'une extrémité de faire logiquement partie du même réseau distant de l'autre extrémité. Cela permet de partager plus facilement et en toute sécurité les données et les ressources sur Internet. Une configuration identique doit être effectuée des deux côtés de la connexion pour établir une connexion VPN passerelle à passerelle réussie.
La configuration VPN de passerelle à passerelle avancée offre la souplesse nécessaire pour configurer des configurations facultatives pour que le tunnel VPN soit plus convivial pour les utilisateurs VPN. Les options avancées sont disponibles uniquement pour IKE avec le mode de clé prépartagée. Les paramètres avancés doivent être identiques des deux côtés de la connexion VPN.
L'objectif de ce document est de vous montrer comment configurer les paramètres avancés pour le tunnel VPN passerelle à passerelle sur les routeurs VPN RV016, RV042, RV042G et RV082.
Note: Pour en savoir plus sur la configuration d'un VPN passerelle à passerelle, reportez-vous à l'article Configuration du VPN passerelle à passerelle sur les routeurs VPN RV016, RV042, RV042G et RV082.
•RV016
•RV042
•RV042G
•RV082
•v 4.2.2.08
Étape 1. Connectez-vous à l'utilitaire de configuration du routeur et choisissez VPN > Gateway To Gateway. La page Passerelle vers passerelle s'ouvre :
Étape 2. Faites défiler jusqu'à la section Configuration IPSec et cliquez sur Avancé +. La zone Avancé apparaît :
Étape 3. Activez la case à cocher Aggressive Mode (mode agressif) si votre débit de réseau est faible. Cela permet d’échanger les ID des points finaux du tunnel en texte clair pendant la connexion de SA (phase 1), ce qui nécessite moins de temps d’échange, mais qui est moins sécurisé.
Étape 4. Cochez la case Compress (Support IP Payload Compression Protocol (IPComp)) si vous voulez compresser la taille des datagrammes IP. IPComp est un protocole de compression IP utilisé pour compresser la taille des datagrammes IP. La compression IP est utile si la vitesse du réseau est faible et que l’utilisateur souhaite transmettre rapidement les données sans aucune perte via le réseau lent, mais elle n’offre pas de sécurité.
Étape 5. Cochez la case Keep-Alive si vous voulez toujours que la connexion du tunnel VPN reste active. Keep-Alive permet de rétablir immédiatement les connexions si une connexion devient inactive.
Étape 6. Activez la case à cocher de l’algorithme de hachage AH (AH Hash Algorithm) si vous souhaitez activer l’en-tête d’authentification (Authenticate Header, AH). AH permet d’authentifier les données d’origine, l’intégrité des données via la somme de contrôle et la protection dans l’en-tête IP. Le tunnel doit avoir le même algorithme pour les deux côtés.
· MD5 — Message Digest Algorithm-5 (MD5) est une fonction de hachage hexadécimal à 128 chiffres qui protège les données contre les attaques malveillantes par le calcul de la somme de contrôle.
· SHA1 — Secure Hash Algorithm version 1 (SHA1) est une fonction de hachage de 160 bits qui est plus sécurisée que MD5, mais qui prend plus de temps à calculer.
Étape 7. Cochez la case NetBIOS Broadcast si vous voulez autoriser le trafic non routable via le tunnel VPN. La case est décochée par défaut. NetBIOS est utilisé pour détecter les ressources réseau telles que les imprimantes et les ordinateurs du réseau par le biais de certaines applications logicielles et de fonctionnalités Windows telles que Network Neighborhood.
Étape 8. Cochez la case NAT Traversal si vous souhaitez accéder à Internet à partir de votre réseau local privé via une adresse IP publique. Si votre routeur VPN se trouve derrière une passerelle NAT, cochez cette case pour activer la traversée NAT. Les deux extrémités du tunnel doivent avoir les mêmes paramètres.
Étape 9. Cochez la case Dead Peer Detection Interval (intervalle de détection des homologues inactifs) pour vérifier l’activité du tunnel VPN via des messages Hello ou ACK, de manière régulière. Si vous cochez cette case, entrez l'intervalle (en secondes) entre les messages Hello.
Note: Si vous ne cochez pas la case Intervalle de détection des homologues morts, passez à l'étape 11.
Étape 10. Cochez la case Tunnel Backup pour activer la sauvegarde du tunnel. Cette fonctionnalité n'est disponible que lorsque l'intervalle de détection des homologues morts a été vérifié. Cette fonctionnalité permet au périphérique de rétablir le tunnel VPN via une interface WAN locale alternative ou une adresse IP distante.
· Remote Backup IP Address : saisissez une autre adresse IP pour la passerelle distante ou saisissez l'adresse IP WAN déjà définie pour la passerelle distante dans ce champ.
· Local Interface : interface WAN utilisée pour rétablir la connexion. Sélectionnez l'interface souhaitée dans la liste déroulante.
· VPN Tunnel Backup Idle Time : saisissez la durée (en secondes) de connexion du tunnel principal avant l'utilisation du tunnel de sauvegarde.
Étape 11. Cochez la case Split DNS pour activer le DNS partagé. Split DNS permet aux requêtes de noms de domaine spécifiés d'être traitées par un serveur DNS différent de celui généralement utilisé. Lorsque le routeur reçoit une requête DNS du client, il vérifie la requête DNS et la met en correspondance avec le nom de domaine et envoie la requête à ce serveur DNS spécifique.
Étape 12. Entrez l'adresse IP du serveur DNS dans le champ DNS1. S'il existe un autre serveur DNS, saisissez l'adresse IP du serveur DNS dans le champ DNS2.
Étape 13. Entrez les noms de domaine dans les champs Domain Name 1 à Domain Name 4. Les requêtes pour ces noms de domaine seront traitées par les serveurs DNS spécifiés à l'étape 12.
Étape 14. Cliquez sur Enregistrer pour enregistrer vos modifications.