Contents

Rubriques Connexes

Certificats pour l'authentification des tunnels Mobile VPN with IPSec

Lorsqu'un tunnel Mobile VPN est créé, l'identité de chaque point de terminaison doit être vérifiée. Cette clé peut être un mot de passe ou une clé pré-partagée (PSK) connu(e) par les deux points de terminaison, ou un certificat de Management Server. Votre Firebox doit être géré afin d'utiliser un certificat pour l'authentification Mobile VPN.

À partir de Policy Manager, vous pouvez configurer un nouveau tunnel Mobile VPN with IPSec pour qu'il utilise des certificats.

  1. Sélectionnez VPN > Mobile VPN > IPSec.
    La boîte de dialogue Configuration de Mobile VPN with IPSec apparaît.
  2. Cliquez sur Ajouter.
    L'assistant Mobile VPN with IPSec Wizard s'ouvre.
  3. Cliquez sur Suivant.
  4. Complétez la page Sélectionner un serveur d'authentification utilisateur. Cliquez sur Suivant.
  5. Sélectionnez Utiliser le certificat RSA publié par WatchGuard Management Server.
  6. Entrez l'adresse IP et le mot de passe d'administration de votre Management Server.
  7. Terminez l'Assistant.

À partir de Policy Manager, vous pouvez configurer un tunnel Mobile VPN existant de sorte qu'il utilise des certificats pour l'authentification.

  1. Sélectionnez VPN > Mobile VPN > IPSec.
  2. Sélectionnez le tunnel Mobile VPN que vous souhaitez modifier. Cliquez sur Modifier.
  3. Sélectionnez l'onglet Tunnel IPSec.
  4. Sélectionnez Utiliser un certificat.
  5. Entrez l'adresse IP de Management Server ou de l'autorité de certification. Si nécessaire, ajustez le délai d'attente des connexions.
  6. Cliquez sur OK.

Lorsque vous utilisez des certificats, vous devez donner trois fichiers à chaque utilisateur de Mobile VPN :

  • Le profil de l'utilisateur final (.wgx)
  • Le certificat client (.p12)
  • Le certificat racine de l'autorité de certification (.pem)

Lorsqu'un utilisateur de Mobile VPN ouvre le fichier .wgx, les certificats client et racine contenus dans les fichiers cacert.pem et .p12 sont automatiquement chargés.

Pour plus d'informations sur Mobile VPN with IPSec, voir Mobile VPN with IPSec.

Pour obtenir des instructions sur la génération profil de l'utilisateur final qui exporte également les fichiers de certificat à distribuer aux utilisateurs de Mobile VPN, voir Générer les fichiers de configuration Mobile VPN with IPSec.

Vérifier les Certificats VPN avec un serveur LDAP 

Si vous y avez accès, le serveur LDAP vous permet de vérifier automatiquement les certificats utilisés pour l'authentification VPN. Vous devez avoir les informations de compte LDAP fournies par un service d'autorité de certification tiers pour utiliser cette fonctionnalité.

  1. Dans Policy Manager, sélectionnez VPN > Paramètres VPN.
    La boîte de dialogue Paramètres VPN s'affiche.
  1. Activez la case à cocher Activer le serveur LDAP pour la vérification de certificats.
  2. Dans la zone de texte Serveur, entrez le nom ou l'adresse IP du serveur LDAP.
  3. (Facultatif) Entrez ou sélectionnez le numéro de port.
  4. Cliquez sur OK.
    Votre Firebox vérifie la Liste de Révocation de Certificats (CRL) stockée sur le serveur LDAP lorsqu’une authentification de tunnel est demandée.

Voir aussi

À propos des certificats

Configurer l'autorité de certification sur Management Server

Envoyer Vos Commentaires     Obtenir de l'Aide     Documentation Complète des Produits     Recherche Technique