Vous êtes sur la page 1sur 2

Etapes de création VPN IPsec sur PaloAlto

Phase 1

IKE :

 Encryp : protocole= aes128-cbc


 Authen : protocole= SHA1
 Groupe DH : protocole= group2
 Key-Lifetime : 8hours

Phase 2

IPSEC :

 Encryp : protocole= aes128-cbc


 Authen : protocole= SHA1
 Groupe DH : protocole= group2
 Key-Lifetime : 8hours

Définitions des adresses

Site 1 :

 Local ip (adresse local)= 203.10.10.250


 Local subnet (adresse )= 10.1.1.0/24 10.2.2.0/24

Site 2 :

 Local ip (adresse local)= 203.20.20.250


 Local subnet (adresse )= 10.3.3.0/24

Shared key (mot de passe partagé)= PaloAlto

NB : Bien définir les paramètres ci-dessus avant de passer aux étapes de la configuration (sinon le tunnel
ne pourra pas fonctionner)

Etapes :

1) Check or create usable IKE Crypto profile (créer un profile IKE)


2) Create IKE Gateway (créer une Gateway IKE)
Différence entre main mode et agressif mode: avec le main mode on 6 paquets
(d’authentifications) qui sont échangés et avec l’agressif mode on a 3 paquets qui sont
échangés. Donc le main mode est plus sécurisé mais aussi lent
3) Create security zone for tunnel interface (créer une zone de sécurité pour le tunnel)
4) Create tunnel interface (créer l’interface tunnel)
NB : bien définir la MTU (exp : 1472)car par défaut laisse une faille de sécurité
5) Check or create a usable ipsec crypto profile (créer le profile crypto ipsec )
6) Create an ipsec tunnel (créer le tunnel ipsec)
Configuration du routage dynamique (pour faire communiquer les users du LAN site1 et les users du
LAN site 2

Vous aimerez peut-être aussi