5.1

Table Of Contents
Configuration d'un pare-feu principal pour prendre en charge IPsec
Si la topologie du réseau contient un pare-feu principal entre les serveurs de sécurité et les instances de Serveur
de connexion View, vous devez configurer certains protocoles et ports sur le pare-feu pour prendre en charge
IPsec. Si vous ne disposez pas d'une configuration correcte, les données envoyées entre un serveur de sécurité
et une instance de Serveur de connexion View ne pourront pas traverser le pare-feu.
Par défaut, les règles IPsec régissent les connexions entre les serveurs de sécurité et les instances de Serveur
de connexion View. Pour prendre en charge IPsec, le programme d'installation Serveur de connexion View
peut définir les règles du pare-feu Windows sur les hôtes Windows Server où les View servers sont installés.
Pour un pare-feu principal, vous devez définir les règles vous-même.
REMARQUE Il est vivement recommandé d'utiliser IPsec. Vous pouvez également désactiver le paramètre global
View Administrator [Use IPsec for Security Server Connections (Utiliser IPsec pour les connexions du
Serveur de sécurité)] .
Les règles suivantes doivent permettre le trafic bidirectionnel. Il peut être nécessaire de définir des règles
distinctes pour le trafic entrant et le trafic sortant sur le pare-feu.
Différentes règles s'appliquent aux pare-feu qui utilisent NAT (Network Address Translation) et à ceux qui ne
n'utilisent pas.
Tableau 5-5. Conditions de pare-feu non-NAT pour la prise en charge des règles IPsec
Source Protocole Port Destination Remarques
Serveur de sécurité ISAKMP UDP 500 Serveur de connexion
View
Les serveurs de sécurité utilisent le port
UDP 500 pour négocier la sécurité IPsec.
Serveur de sécurité ESP S/O Serveur de connexion
View
Le protocole ESP encapsule le trafic
crypté IPsec.
Il est inutile de définir un port pour ESP
dans le cadre de la règle. Si nécessaire,
vous pouvez définir des adresses IP
source et de destination pour réduire la
portée de la règle.
Les règles suivantes s'appliquent aux pare-feu qui utilisent NAT.
Tableau 5-6. Conditions de pare-feu NAT pour la prise en charge des règles IPsec
Source Protocole Port Destination Remarques
Serveur de sécurité ISAKMP UDP 500 Serveur de connexion
View
Les serveurs de sécurité utilisent le port
UDP 500 pour initier la négociation de
sécurité Psec.
Serveur de sécurité NAT-T
ISAKMP
UDP 4500 Serveur de connexion
View
Les serveurs de sécurité utilisent le port
UDP 4 500 pour traverser les NAT et
négocier la sécurité IPsec.
Chapitre 5 Installation de View Connection Server
VMware, Inc. 65