Contents

Rubriques Connexes

Configurer le Firebox pour Mobile VPN with SSL

Lorsque vous activez Mobile VPN with SSL, un groupe d'utilisateurs SSLVPN-Utilisateurs et une stratégie WatchGuard SSLVPN sont automatiquement créés de manière à autoriser les connexions VPN SSL entre Internet et votre Firebox. Vous pouvez utiliser le groupe par défaut ou créer de nouveaux groupes en les nommant de manière identique aux groupes d'utilisateurs de vos serveurs d'authentification.

Lorsque vous activez un Management Tunnel over SSL sur Management Server WSM, certains des paramètres de configuration SSL sont identiques à ceux utilisés par Mobile VPN with SSL. Lorsque le Tunnel de gestion est activé, plusieurs des paramètres de la configuration de Mobile VPN with SSL ne peuvent être modifiés. Vous devez modifier ces paramètres partagés dans les propriétés du périphérique sur le serveur Management Server.

Étant donné que Management Tunnel over SSL et Mobile VPN utilisent le même serveur OpenVPN, si vous activez un Management Tunnel over SSL, certains des paramètres partagés avec les tunnels Mobile VPN with SSL sont à présent gérés par votre serveur Management Server. Vous ne pouvez pas modifier ces paramètres dans la configuration Mobile VPN with SSL. Ces paramètres incluent les adresses IP Firebox, la méthode réseau, le pool d'adresses IP virtuelles, les ressources VPN, le canal de données et le canal de configuration. Vous pouvez aussi désactiver le serveur d'authentification Firebox-DB, requis pour l'authentification au Tunnel de gestion.

Avant de Commencer

Avant de configurer Mobile VPN with SSL, choisissez la façon dont le Firebox doit envoyer ses données via le tunnel VPN. En fonction de l'option choisie, vous devrez parfois modifier votre configuration réseau avant d'activer Mobile VPN with SSL.

Vous pouvez configurer Mobile VPN with SSL pour utiliser une des deux méthodes suivantes pour prendre en charge le trafic VPN vers votre réseau : 

Trafic VPN routé

Il s'agit de la sélection par défaut. Lorsque cette option est activée, le Firebox transmet le trafic du tunnel VPN vers tous les réseaux locaux approuvés, facultatifs et personnalisés ou vers les ressources d'un réseau spécifique.

Pont de Trafic VPN

Cette option vous permet d'établir un pont entre le trafic VPN SSL et un réseau approuvé, facultatif ou personnalisé. Lorsque vous sélectionnez cette option, vous ne pouvez pas filtrer le trafic entre les utilisateurs SSL VPN et le réseau auquel le trafic SSL VPN est relié par un pont. Lorsque vous pontez le trafic VPN vers un réseau, les utilisateurs VPN SSL se situent dans la même zone de sécurité que les autres utilisateurs du réseau de destination du pont et le trafic de ces utilisateurs mobiles est pris en charge par les mêmes stratégies de sécurité que le trafic des autres utilisateurs du réseau relié par le pont.

Par exemple, si vous pontez le trafic VPN vers une interface approuvée, toutes les stratégies autorisant le trafic de l'alias Tout-Approuvé autorisent également le trafic des utilisateurs se connectant au réseau avec Mobile VPN with SSL. L'option Pont de Trafic VPN n'étend pas le trafic VPN SSL vers d'autres réseaux secondaires du pont réseau sélectionné.

Si vous sélectionnez Ponter le Trafic VPN dans la configuration de Mobile VPN with SSL d'une machine virtuelle FireboxV ou XTMv, vous devez activer le mode de proximité sur le commutateur virtuel (vSwitch) correspondant dans VMware.

Le choix des interfaces pouvant être pontées au trafic VPN dépend de la version de Fireware exécutée par le périphérique :

  • Fireware v11.8.x et les versions antérieures — Vous pouvez ponter le trafic VPN vers toutes les interfaces à l'exception des ponts LAN.
  • Fireware v11.9 et les versions ultérieures — Vous pouvez ponter le trafic VPN uniquement vers un pont LAN.

Pour plus d'informations sur la configuration d'une interface avec pont, consultez Créer une configuration de pont réseau.

Si vous configurez Mobile VPN with SSL dans le Web UI, ne changez pas en interface avec pont l'interface que vous avez utilisé pour vous connecter au Web UI. Cela provoquerait une perte immédiate de la connexion de gestion du périphérique. Dans ce cas, vous devez utiliser une autre interface configurée pour vous reconnecter à Fireware Web UI.

Si vous souhaitez remplacer l'interface que vous utilisez pour gérer le périphérique par une interface de pont, nous vous recommandons d'effectuer cette modification dans Policy Manager. Vous pouvez apporter l'ensemble des modifications à la configuration de l'interface avant d'enregistrer le fichier de configuration mis à jour sur le périphérique.

Pour modifier l'interface approuvée ou facultative utilisée pour la gestion et choisir une interface de pont dans Fireware Web UI :

  1. Configurez une autre interface approuvée ou facultative pour l'utiliser comme interface de gestion temporaire.
  2. Connectez l'ordinateur de gestion à la nouvelle interface et connectez-vous au Web UI.
  3. Transformez l'interface de gestion d'origine en interface de pont et configurez un pont LAN comprenant cette interface.
  4. Connectez l'ordinateur de gestion à l'interface de gestion originale.
  5. Désactivez l'interface de gestion temporaire.

Pour des instructions détaillées, voir Créer une configuration de pont réseau.

Configurer les paramètres de connexion

Configurer les paramètres Mise en réseau et pool d'adresses IP

Dans la section Mise en réseau et pool d'adresses IP, vous configurez les ressources réseau que les clients Mobile VPN with SSL peuvent utiliser.

Configurer les paramètres d'authentification

Vous devez ensuite configurer les paramètres d'authentification. Vous pouvez sélectionner un ou plusieurs serveurs d'authentification configurés à utiliser. Le serveur en haut de la liste est le serveur par défaut. Le serveur par défaut est utilisé pour l'authentification si l'utilisateur ne spécifie pas de serveur ou de domaine d'authentification dans le client Mobile VPN with SSL.

Veillez à créer sur le serveur un groupe portant le même nom que celui que vous avez ajouté dans l'Assistant du groupe Mobile VPN. Si vous utilisez Active Directory comme serveur d'authentification, les utilisateurs doivent appartenir à un groupe de sécurité Active Directory du même nom que le nom de groupe que vous avez configuré pour Mobile VPN with SSL. Pour plus d'informations, voir Configurer le serveur d'authentification externe.

Sélectionner les Serveurs d'Authentification

Ajouter des utilisateurs et des groupes

Vous pouvez utiliser le groupe SSLVPN-Users pour l'authentification ou vous ajouter les noms des utilisateurs et des groupes existant sur votre serveur d'authentification.

Le groupe SSLVPN-Users est ajouté par défaut. Vous pouvez ajouter les noms d'autres groupes et utilisateurs utilisant Mobile VPN with SSL. Pour chaque groupe ou utilisateur, vous pouvez sélectionner un serveur d'authentification spécifique où le groupe existe, ou sélectionner Tout si ce groupe existe sur plus d'un serveur d'authentification. Le nom du groupe ou de l'utilisateur que vous ajoutez doit exister sur le serveur d'authentification. Les noms de groupe et d'utilisateur sont sensibles à la casse et doivent correspondre exactement aux noms figurant sur votre serveur d'authentification.

La stratégie Allow SSLVPN-Users et les groupes et utilisateurs Mobile VPN with SSL

Quand vous enregistrez la configuration de Mobile VPN with SSL, la stratégie Autoriser SSLVPN-Utilisateurs est créée ou mise à jour pour être appliquée aux groupes et utilisateurs que vous avez configurés pour l'authentification. Les noms des groupes et utilisateurs que vous avez ajoutés n'apparaissent pas dans la liste De dans la stratégie Autoriser SSLVPN-Utilisateurs. C'est le nom de groupe unique SSLVPN-Utilisateurs qui apparaît. Les noms des groupes et utilisateurs que vous avez ajoutés ne figurent pas dans la liste De. Cependant, cette stratégie s'applique l'ensemble des utilisateurs et des groupes configurés dans les paramètres d'authentification Mobile VPN with SSL.

Si vous désactivez Mobile VPN with SSL, la stratégie Allow SSLVPN-Users et le groupe SSLVPN-Users sont automatiquement supprimés.

Configurer les paramètres avancés de Mobile VPN with SSL

Vous pouvez configurer ces paramètres sur la page Avancé :

  • Authentification et chiffrement
  • Ports
  • Temporisateurs
  • DNS et WINS

Les paramètres d'authentification et de chiffrement sont désormais plus robustes dans Fireware v12.0. Les paramètres Blowfish, MD5 et DES ont été supprimés. Pour de plus amples informations concernant ces paramètres dans Fireware v11.12.4 et les versions antérieures, consultez la version précédente de l'Aide de Fireware.

Configurer des stratégies pour contrôler l'accès client Mobile VPN with SSL

Lorsque vous activez Mobile VPN with SSL, les stratégies permettant d'autoriser l'accès au client Mobile VPN with SSL sont automatiquement créées. Vous pouvez modifier ces stratégies pour contrôler l'accès client Mobile VPN with SSL.

WatchGuard SSLVPN

Cette stratégie SSLVPN autorise les connexions au Firebox depuis un client Mobile VPN with SSL. Cette stratégie autorise le trafic de tous les hôtes des réseaux externes Approuvés ou Facultatifs vers l'adresse IP d'une interface principale ou secondaire de votre Firebox via le port TCP 443, port et protocole utilisés par le Firebox pour Mobile VPN with SSL.

Si vous souhaitez que cette stratégie autorise les connexions au port TCP 443 uniquement vers l'adresse IP d'une interface spécifiée, modifiez la section À de la stratégie pour supprimer l'alias Firebox et ajoutez une adresse IP externe que vos clients Mobile VPN with SSL utiliseront pour se connecter.

Allow SSLVPN-Users

Cette stratégie de type Tout permet aux groupes et aux utilisateurs que vous avez configurés pour l'authentification SSL d'avoir accès aux ressources de votre réseau. Cette stratégie inclut automatiquement tous les utilisateurs et les groupes de votre configuration Mobile VPN with SSL. Le trafic autorisé depuis les clients SSL jusqu'aux ressources réseau protégées par le Firebox ne fait l'objet d'aucune restriction.

Pour limiter le trafic des utilisateurs VPN par port et par protocole, vous pouvez désactiver ou supprimer la stratégie Allow SSLVPN-Users. Ajoutez ensuite de nouvelles stratégies à votre configuration ou ajoutez le groupe avec accès Mobile VPN with SSL à la section De des stratégies existantes.

Par défaut, tout le trafic Mobile VPN with SSL n'est pas approuvé. Même si vous attribuez des adresses IP aux utilisateurs de Mobile VPN with SSL sur le même sous-réseau qu'un réseau approuvé, le trafic de l'utilisateur de Mobile VPN with SSL n'est pas considéré comme approuvé. Quelle que soit l'adresse IP attribuée, vous devez créer des stratégies pour autoriser les utilisateurs de Mobile VPN with SSL à accéder aux ressources réseau.

Authentification WatchGuard

Dans Fireware v11.11.4 et les versions antérieures, cette stratégie WG-Auth permet aux utilisateurs de s'authentifier sur du Firebox sur le port 4100 de manière à télécharger le logiciel client Mobile VPN with SSL. Si la stratégie d'Authentification WatchGuard ne figure pas dans la configuration de votre Firebox, elle est créée automatiquement lorsque vous activez Mobile VPN with SSL. La stratégie d'Authentification WatchGuard doit autoriser le trafic de Tout-Externe au Firebox afin que les utilisateurs puissent se connecter au Firebox à partir d'un réseau externe.

Pour plus d'informations sur cette stratégie, consultez À propos de la stratégie d'authentification WatchGuard (WG-Auth).

Dans Fireware v11.12 et les versions ultérieures, cette stratégie n'est pas créée automatiquement lorsque vous activez Mobile VPN with SSL. Pour télécharger le logiciel client Mobile VPN with SSL, les utilisateurs s'authentifient sur le port 443 du Firebox ou sur un port personnalisé que vous spécifiez.

Après avoir mis à niveau le système d'exploitation Fireware du Firebox vers la v11.12, si votre fichier de configuration comprend une stratégie d'Authentification WatchGuard, l'alias Tout-Externe est automatiquement supprimé. Si vous procédez à la mise à niveau avec Policy Manager, rechargez manuellement la configuration à partir du Firebox une fois cette opération terminée pour vous assurer que l'alias n'ait pas été automatiquement rajouté à la configuration lorsque vous enregistrez cette dernière sur le Firebox. L'alias Tout-Externe est automatiquement supprimé de la stratégie d'Authentification WatchGuard, que vous ayez ou non ajouté manuellement l'alias ou activé Mobile VPN with SSL.

Autoriser les utilisateurs Mobile VPN with SSL à accéder à un réseau approuvé

Dans cet exemple, vous ajoutez une stratégie Tout permettant à tous les membres du groupe SSLVPN-Utilisateurs d'accéder à l'ensemble des ressources des réseaux approuvés.

Pour plus d'informations sur les stratégies, consultez Ajouter des stratégies à votre configuration.

Utiliser d'autres groupes ou utilisateurs dans une stratégie Mobile VPN with SSL

Pour établir une connexion Mobile VPN with SSL, les utilisateurs doivent être membres du groupe SSLVPN-Users ou d'un autre groupe que vous aurez ajouté à la configuration de Mobile VPN with SSL. Vous pouvez utiliser des stratégies avec d'autres groupes afin de limiter l'accès aux ressources une fois l'utilisateur connecté. Si vous avez ajouté des groupes d'un serveur d'authentification tiers dans votre configuration Mobile VPN with SSL et que vous souhaitez utiliser les noms de ces groupes dans des stratégies visant à limiter l'accès, vous devez également les ajouter à la liste Utilisateurs et Groupes de la configuration du Firebox.

Voir aussi

Installer et connecter le client Mobile VPN with SSL

Désinstaller le client Mobile VPN with SSL

Tutoriel vidéo — Mobile VPN with SSL

Envoyer Vos Commentaires     Obtenir de l'Aide     Documentation Complète des Produits     Recherche Technique