Contents

Rubriques Connexes

Configurer les Paramètres IPSec de Phase 1

Lorsqu'une connexion IPSec est établie, la phase 1 désigne le stade où deux VPN pairs créent un canal sécurisé et authentifié pour communiquer. Il s'agit de l'association de sécurité (SA) ISAKMP. Fireware prend en charge deux versions du protocole Internet Key Exchange, IKEv1 et IKEv2. La version d'IKE version que vous sélectionnez détermine les paramètres de phase 1 disponibles et définit la procédure que le Firebox utilise pour négocier l'association de sécurité ISAKMP. Les deux points de terminaison de passerelle du VPN doivent être configurés pour utiliser la même version d'IKE et et les mêmes paramètres de Phase 1.

IKEv2 nécessite Fireware v11.11.2 ou une version ultérieure.

Une transformation de phase 1 est un ensemble de protocoles et d'algorithmes de sécurité utilisés pour protéger les données de VPN. Durant la négociation IKE, les pairs doivent s'entendre sur la transformation à utiliser. Vous pouvez définir un tunnel de sorte qu'il offre à un pair plusieurs transformations pour la négociation. Pour plus d'informations, voir Ajouter une transformation de phase 1.

Lorsque vous utilisez IKEv2, le parcours NAT et les transformations de Phase 1 sont partagés par toutes les passerelles BOVPN et les interfaces virtuelles BOVPN qui utilisent IKEv2 et possèdent une passerelle distante avec une adresse IP dynamique. Pour plus d'informations sur les paramètres partagés IKEv2, consultez Configurer les Paramètres partagés IKEv2.

Modifier les Paramètres de Phase 1

Les paramètres de Phase 1 disponibles sont les mêmes pour une passerelle BOVPN ou une interface virtuelle BOVPN.

  • Pour une passerelle BOVPN, vous pouvez configurer les paramètres de Phase 1 dans les paramètres de la passerelle.
  • Pour une interface virtuelle BOVPN, vous pouvez configurer les paramètres de Phase 1 dans les paramètres d'interface virtuelle BOVPN.

Configurer les Paramètres de Phase 1 pour IKEv1

Pour un branch office VPN qui utilise IKEv1, l'échange de Phase 1 peut utiliser le Mode Principal ou le Mode Agressif. Le mode détermine le type et le nombre d'échanges de messages qui se produisent au cours de cette phase.

Dans les paramètres de Phase 1 d'IKEv1, vous pouvez sélectionner l'un de ces modes :

Mode principal

Il s'agit d'un mode plus sécurisé qui utilise trois échanges de messages distincts, soit six messages au total. Les deux premiers négocient la stratégie, les deux suivants échangent des données Diffie-Hellman et les deux derniers authentifient l'échange Diffie-Hellman. Le Mode Principal prend en charge les groupes Diffie-Hellman 1, 2, 5, 14, 15, 19 et 20. Ce mode vous permet également d'utiliser plusieurs transformations, tel qu'indiqué dans Ajouter une transformation de phase 1.

Mode Agressif

Ce mode est plus rapide car il n'utilise que trois messages pour échanger des données et identifier les deux points de terminaison du VPN. L'identification des points de terminaison VPN rend le mode Agressif moins sûr.

Lorsque vous utilisez le mode agressif, le nombre d'échanges entre deux points de terminaison est moins important que si vous utilisiez le mode principal, et l'échange dépend surtout des types d'ID utilisés par les deux périphériques. Le mode agressif ne garantit pas l'identité du pair. Le mode Principal garantit l'identité des deux pairs, mais ne peut être utilisé que si les deux côtés possèdent une adresse IP statique. Si votre périphérique possède une adresse IP dynamique, vous devriez utiliser le mode Agressif pour la Phase 1.

Principal ou Agressif en cas d'échec

Le Firebox tente un échange de Phase 1 en mode Principal. En cas d'échec de la négociation, il utilise le mode agressif.

Dans les paramètres IKEv1, vous pouvez activer Dead Peer Detection ou la conservation d'activité IKE afin que le Firebox puisse détecter lorsqu'un tunnel s'est déconnecté et commence automatiquement une nouvelle négociation de Phase 1. La détection DPD (Dead Peer Detection) est une norme professionnelle utilisée par la plupart des périphériques IPSec. Nous vous recommandons de sélectionner la détection DPD (Dead Peer Detection) si les deux périphériques de terminaison la prennent en charge.

  • N'activez pas la conservation d'activité IKE et la détection DPD (Dead Peer Detection) en même temps.
  • La conservation d'activité IKE est utilisée uniquement par les Firebox. Ne l'activez pas si le pair est un point de terminaison de passerelle IPSec tiers.
  • Si vous configurez le basculement VPN, vous devez activer la détection DPD (Dead Peer Detection). Pour plus d'informations sur le basculement VPN, voir Configurer le basculement VPN.

Pour plus d'informations sur la manière dont ces paramètres affectent la disponibilité de vos tunnels VPN, consutlez Améliorer la disponibilité d'un tunnel Branch Office VPN.

Configurer les Paramètres de Phase 1 Pour IKEv2

Le protocole IKEv2 est différent d'IKEv1. Voici une synthèse des différences entre les paramètres IKEv1 et IKEv2 sur le Firebox :

  • IKEv2 ne possède pas plusieurs modes.
  • IKEv2 ne prend pas en charge le paramètre conservation d'activité IKE.
  • Parcours NAT est toujours activé.
  • Dead Peer Detection (DPD) est toujours activé.
  • La détection DPD (Dead Peer Detection) peut être basée sur le trafic ou sur le temps, comme cela est décrit dans IETF RFC 3706.
  • DPD basée sur le trafic — Le Firebox envoie un message DPD à la passerelle distante uniquement s'il ne reçoit aucun trafic de celle-ci pendant une durée spécifiée et qu'un paquet est en attente d'envoi vers la passerelle distante.
  • DPD basée sur le temps — Le Firebox initie un échange DPD avec la passerelle distante à un intervalle de message spécifié, indépendamment d'autres trafics reçus de la passerelle distante.
  • IKEv2 utilise des paramètres partagés de phase 1 pour toutes les passerelles BOVPN qui possèdent un pair avec une adresse IP dynamique.

Voir aussi

Configurer des Passerelles BOVPN Manuelles

Définir des extrémités de passerelle pour une passerelle BOVPN

Envoyer Vos Commentaires     Obtenir de l'Aide     Documentation Complète des Produits     Recherche Technique