Le protocole IPsec peut effectuer du tunneling de couche 3 dans les situations qui interdisent le recours au protocole L2TP (Layer Two Tunneling Protocol). Si vous utilisez L2TP pour les communications distantes, une configuration en tunnel n’est pas nécessaire, car les composants VPN (Virtual Private Networking) client et serveur de Windows créent automatiquement les règles adéquates pour sécuriser le trafic L2TP.

Pour créer un tunnel de couche 3 à l’aide d’IPsec, utilisez le composant logiciel enfichable Stratégies de sécurité IP ou Stratégie de groupe pour configurer et activer les deux règles suivantes dans la stratégie :

  1. Règle pour le trafic sortant du tunnel La règle du trafic sortant comprend une liste de filtres décrivant le trafic qui doit être envoyé par le tunnel et un point de sortie du tunnel correspondant à une adresse IP configurée sur l’homologue du tunnel IPsec (c’est-à-dire l’ordinateur ou le routeur situé à l’autre extrémité du tunnel).

  2. Règle pour le trafic entrant du tunnel La règle du trafic entrant comporte une liste de filtres décrivant le trafic qui doit être reçu par le tunnel et un point de sortie du tunnel correspondant à une adresse IP locale (c’est-à-dire celle de l’ordinateur ou du routeur situé du côté local du tunnel).

Remarques

Vous devez créer une règle de trafic entrant et une règle de trafic sortant pour chaque connexion du tunnel. Si un filtre est créé dans une seule direction, la règle ne s’applique pas.

Lors de la création d’une stratégie pour un ordinateur exécutant Windows Vista ou une version ultérieure de Windows, vous pouvez préciser une adresse IPv4 ou une adresse IPv6. Vous devez spécifier un point de sortie pour chaque côté du tunnel et la version du protocole d’adresse IP doit être identique des deux côtés. Ainsi, si vous spécifiez une adresse IPv6 pour le côté source du tunnel, vous devez également utiliser une adresse IPv6 pour le côté distant du tunnel.

Pour chaque règle, vous devez également préciser des actions de filtrage, des méthodes d’authentification et d’autres paramètres.

Voir aussi