Comment configurer le tunnel ipsec entre SD-WAN et des périphériques tiers

Pour configurer le tunnel ipsec pour un service intranet ou LAN :

  1. Dans l’Éditeur de configuration, accédez à Connexions> Afficher le site> [Nom du site]> Tunnels IPSec. Choisissez un type de service (LAN ou Intranet).

  2. Entrez un nom pour le type de service. Pour le type de service Intranet, le serveur Intranet configuré déterminera les adresses IP locales disponibles.

  3. Sélectionnez l’adresse IP locale disponible et entrez l’adresse IP homologue pour le chemin virtuel d’homologue avec.

    image localisée

    image localisée

    image localisée

    Remarque

    Si le type de service est Intranet, l’adresse IP est prédéterminée par le service Intranet choisi.

    image localisée

  4. Configurez les paramètres IPSec en appliquant les critères décrits dans les tableaux suivants. Lorsque vous avez terminé, cliquez sur Appliquer pour enregistrer vos paramètres.

Champ Description Valeur
Type de service Choisissez un type de service dans le menu déroulant Intranet, LAN
Nom Si le type de service est Intranet, choisissez dans la liste des services Intranet configurés dans le menu déroulant. Si le type de service est LAN, entrez un nom unique Chaîne de texte
IP locale Choisissez l’adresse IP locale du tunnel IPSec dans le menu déroulant des adresses IP virtuelles disponibles configurées sur ce site Adresse IP
IP homologue Entrez l’adresse IP homologue du tunnel IPSec Adresse IP
MTU Entrez le MTU pour fragmenter les fragments IKE et IPSec Par défaut : 1500
Paramètres IKE Version : Choisissez une version IKE dans le menu déroulant IKEv1 IKEv2
Mode Choisissez un mode dans le menu déroulant Conforme FIPS : Principal, Non conforme FIPS : Agressif
Identité Choisir une identité dans le menu déroulant Adresse IP automatique Adresse IP Manuel Nom de domaine complet de l’utilisateur
Authentification Choisissez le type d’authentification dans le menu déroulant Clé pré-partagée : si vous utilisez une clé pré-partagée, copiez-la et collez dans ce champ. Cliquez sur l’icône Eyeball () pour afficher la clé pré-partagée. Certificat : Si vous utilisez un certificat d’identité, sélectionnez-le dans le menu déroulant.
Valider l’identité de l’homologue Cochez cette case pour valider l’homologue de l’IKE. Si le type d’ID de l’homologue n’est pas pris en charge, n’activez pas cette fonctionnalité Aucune
Groupe DH Choisissez Diffie : groupe Hellman à utiliser pour la génération de clés IKE dans le menu déroulant Non conforme aux FIPS : Groupe 1, conforme aux FIPS : Groupe 2 Groupe 5 Groupe 14 Groupe 15 Groupe 16 Groupe 19 Groupe 20 Groupe 21
Algorithme de hachage Choisissez un algorithme dans le menu déroulant pour authentifier les messages IKE Non conforme FIPS : conforme MD5 FIPS : SHA1 SHA-256
Mode de chiffrement Choisissez le mode de chiffrement des messages IKE dans le menu déroulant AES 128 bits AES 192 bits AES 256 bits
Durée de vie (s) Entrez la durée préférée, en secondes, pour qu’une association de sécurité IKE existe 3600 secondes (par défaut)
Durée de vie (s) max. Entrez la durée maximale préférée, en secondes, pour autoriser l’existence d’une association de sécurité IKE 86400 secondes (par défaut)
Délai (s) DDP (s) Entrez le délai d’expiration de la détection des pairs morts, en secondes, pour les connexions VPN 300 secondes (par défaut)
IKEv2 Authentification par les pairs : choisissez Authentification par les pairs dans le menu déroulant Certificat de clé pré-partagée en miroir
IKE2 - Clé pré-partagée Clé pré-partagée homologue : collez la clé pré-partagée IKEv2 Peer dans ce champ pour l’authentification. Cliquez sur l’icône du globe oculaire () pour afficher la clé pré-partagée Chaîne de texte
Algorithme d’intégrité Choisissez un algorithme comme algorithme de hachage à utiliser pour la vérification HMAC dans le menu déroulant Non conforme FIPS : conforme MD5 FIPS : SHA1 SHA-256

Remarque :

Si le routeur IPSec terminant inclut HMAC (Hash-based Message Authentication Code) dans la configuration, changez le mode IPSec en Exp+Auth avec un algorithme de hachage SHA1 .

image localisée

image localisée

Paramètres réseau protégé IPsec et IPsec :

Champ Description Valeur (s)
Type de tunnel Choisissez le type de tunnel dans le menu déroulant ESP ESP+Auth ESP+NULL AH
Groupe PFS Choisissez le groupe Diffie—Hellman à utiliser pour une génération de clés de confidentialité avancée parfaite dans le menu déroulant Aucun Groupe 1 Groupe 2 Groupe 5 Groupe 14 Groupe 15 Groupe 16 Groupe 19 Groupe 20 Groupe 21
Mode de chiffrement Choisissez le mode de chiffrement des messages IPsec dans le menu déroulant Si vous avez choisi ESP ou ESP+ Auth, sélectionnez l’une des options suivantes : AES 128 bits, AES 192 bits, AES 256 bits, AES 128 bits, GCM 64 bits, AES 192 bits, GCM 64 bits, AES 256 bits, GCM 64 bits, GCM 64 bits, AES 128 bits, GCM 96 bits, AES 192 bits, GCM 96 bits, GCM 96 bits, AES 256 bits CM 96 bits, AES 128 bits, GCM 128 bits, AES 192 bits, GCM 128 bits, AES 128 bits, AES 256 bits, GCM 128 bits
Durée de vie (s) Entrez la durée, en secondes, pour autoriser l’existence d’une association de sécurité IPSec 28800 secondes (par défaut)
Durée de vie Max (s) Entrez la durée maximale, en secondes, pour autoriser l’existence d’une association de sécurité IPsec 86400 secondes (par défaut)
Durée de vie (Ko) Entrez la quantité de données, en kilo-octets, pour qu’une association de sécurité IPsec existe Kilo-octets
Durée de vie (Ko) Max Entrez la quantité maximale de données, en kilo-octets, pour autoriser une association de sécurité IPSec à exister Kilo-octets
Comportement d’incompatibilité réseau Choisissez l’action à effectuer si un paquet ne correspond pas aux réseaux protégés du tunnel IPSec dans le menu déroulant Déposer, envoyer non chiffré, utiliser un itinéraire non IPsec
Réseaux protégés IPsec IP/préfixe source : Après avoir cliqué sur le bouton Ajouter (+ Ajouter), entrez l’adresse IP source et le préfixe du trafic réseau que le tunnel IPsec protégera Adresse IP
Réseaux protégés IPsec IP/préfixe de destination : entrez l’adresse IP de destination et le préfixe du trafic réseau que le tunnel IPsec protégera Adresse IP

image localisée

Surveillance des tunnels IPSec

Accédez à Monitoring >IKE/IPSec dans l’interface graphique de l’appliance SD-WAN pour afficher et surveiller la configuration du tunnel IPSec.

Comment configurer le tunnel ipsec entre SD-WAN et des périphériques tiers