IPSec[6/8]
Règles
- Déterminent quand une politique est mise en œuvre
- Permettent la personnalisation de la politique en fonction des adresses source et destination et de la nature du trafic IP.
- Une règle est composée de 5 éléments :
- Type de connexion (connection type)
- Toute type de connexion réseau
- Connexions locales (LAN)
- Accès distants (remote access)
- Méthodes d’authentification (authentication methods)
- Kerberos
- Certificats
- Clé pré-partagée