Lorsqu'un utilisateur de bureau mobile accède au serveur intranet, le trafic FW est classé en paquets cryptés pour créer des tunnels VPN SSL et des paquets de service ultérieurs. Les politiques de sécurité doivent être analysées en fonction du trafic des différents services.
Pour le proxy Web, le partage de fichiers et la redirection de port:
Prenons l'exemple du partage de fichiers.
Les paquets VPN SSL chiffrés transitent par la zone non fiable vers la zone locale.
Les paquets de services déchiffrés transitent par la zone locale vers la zone de confiance.
Par conséquent, vous devez configurer les politiques de sécurité de Untrust à Local et de Local à Trust.
Pour l'extension réseau:
Lorsqu'un utilisateur distant accède à un serveur intranet, les paquets qui transitent par le FW sont classés en deux types et les politiques de sécurité correspondantes sont les suivantes:
• Paquets VPN SSL cryptés entre l'utilisateur distant et le FW.
Les paquets VPN SSL chiffrés transitent par la zone non fiable vers la zone locale.
• Paquets de service impliqués lorsque l'utilisateur distant accède au serveur d'entreprise.
La zone de sécurité de destination des paquets de services déchiffrés est la zone de confiance et la zone de sécurité source est la zone de sécurité où réside l'interface entrante des paquets de services. L'interface entrante des paquets de service est GE1 / 0/1 et la zone de sécurité est la zone non fiable. La zone de sécurité source des paquets déchiffrés est la zone non fiable.
Par conséquent, vous devez configurer les stratégies de sécurité de Untrust à Local et de Untrust à Trust.
Pour plus de détails, voir Principes des services VPN SSL.