Contents

Rubriques Connexes

Certificats pour l'authentification des tunnels mobile VPN with IPSec

Lorsqu'un tunnel Mobile VPN est créé, l'identité de chaque point de terminaison doit être vérifiée par une clé. Cette clé peut être un mot de passe ou une clé pré-partagée (PSK) connu(e) par les deux points de terminaison, ou un certificat de Management Server. Votre Firebox doit être géré afin d'utiliser un certificat pour l'authentification Mobile VPN. Vous devez utiliser WatchGuard System Manager pour configurer votre Firebox en tant que périphérique géré.

Pour plus d'informations sur WatchGuard System Manager, consultez À propos de WatchGuard System Manager.

Pour utiliser des certificats pour un nouveau tunnel Mobile VPN with IPSec :

  1. Sélectionnez VPN > Mobile VPN with IPSec.
  2. Cliquez sur Ajouter.
  3. Sélectionnez l'onglet Tunnel IPSec.
  4. Dans la section Tunnel IPSec, sélectionnez Utiliser un certificat.
  5. Dans la zone de texte Adresse IP de l'Autorité de Certification, entrez l'adresse IP de votre Management Server.
  6. Dans la zone de texte Délai d'Inactivité, entrez ou sélectionnez le délai en secondes pendant lequel le client Mobile VPN with IPSec doit attendre une réponse de l'autorité de certification avant de cesser ses tentatives de connexion. Il est conseillé de conserver la valeur par défaut.
  7. Terminez la configuration du groupe Mobile VPN.

Pour des instructions sur la configuration de Mobile VPN with IPSec, consultez Configurer le Firebox pour Mobile VPN with IPSec.

Pour utiliser des certificats pour l'authentification d'un tunnel Mobile VPN existant :

  1. Sélectionnez VPN > Mobile VPN with IPSec.
  2. Sélectionnez le groupe Mobile VPN que vous souhaitez modifier. Cliquez sur Modifier.
  3. Sélectionnez l'onglet Tunnel IPSec.
  4. Dans la section Tunnel IPSec, sélectionnez Utiliser un certificat.
  5. Dans la zone de texte Adresse IP de l'Autorité de Certification, entrez l'adresse IP de votre Management Server.
  6. Dans la zone de texte Délai d'Inactivité, entrez ou sélectionnez le délai en secondes pendant lequel le client Mobile VPN with IPSec doit attendre une réponse de l'autorité de certification avant de cesser ses tentatives de connexion. Il est conseillé de conserver la valeur par défaut.
  7. Cliquez sur Sauvegarder.

Lorsque vous utilisez des certificats, vous devez donner trois fichiers à chaque utilisateur de Mobile VPN :

  • Le profil de l'utilisateur final (.wgx)
  • Le certificat client (.p12)
  • Le certificat racine de l'autorité de certification (.pem)

Copiez tous les fichiers dans le même répertoire. Lorsqu'un utilisateur de Mobile VPN importe le fichier .wgx, les certificats client et racine contenus dans les fichiers cacert.pem et .p12 sont automatiquement chargés.

Pour des informations générales sur Mobile VPN with IPSec, consultez Mobile VPN with IPSec.

Vérifier les Certificats VPN avec un serveur LDAP 

Si vous y avez accès, le serveur LDAP vous permet de vérifier automatiquement les certificats utilisés pour l'authentification VPN. Vous devez avoir les informations de compte LDAP fournies par un service d'autorité de certification tiers pour utiliser cette fonctionnalité.

  1. Sélectionnez VPN > Paramètres Globaux.
    La page Paramètres VPN globaux s'affiche.
  1. Cochez la case Activer le serveur LDAP pour la vérification de certificats.
  2. Dans la zone de texte Serveur, entrez le nom ou l'adresse IP du serveur LDAP.
  3. (Facultatif) Entrez ou sélectionnez le numéro de port.
  4. Cliquez sur OK.
    Votre Firebox vérifie la liste de révocation de certificats (CRL) stockée sur le serveur LDAP lorsqu’une authentification de tunnel est demandée.

Voir aussi

À propos des certificats

Envoyer Vos Commentaires     Obtenir de l'Aide     Documentation Complète des Produits     Recherche Technique