Certificats pour l'Authentification des Tunnels Mobile VPN with IPSec (WSM)

Lorsqu'un tunnel Mobile VPN est créé, l'identité de chaque endpoint doit être vérifiée. Cette clé peut être un mot de passe ou une clé pré-partagée (PSK) connu(e) par les deux endpoints, ou un certificat de Management Server. Votre Firebox doit être géré afin d'utiliser un certificat pour l'authentification Mobile VPN.

Si vous utilisez un certificat pour l'authentification, il est important de suivre l'expiration des certificats. Cela permet d'éviter les perturbations dans les services critiques tels que le VPN.

Pour configurer dans Policy Manager un nouveau tunnel Mobile VPN with IPSec afin qu'il utilise des certificats :

  1. Sélectionnez VPN > Mobile VPN > IPSec.
    La boîte de dialogue Configuration de Mobile VPN with IPSec s'affiche
  2. Cliquez sur Ajouter.
    L'assistant Mobile VPN with IPSec Wizard s'ouvre.
  3. Cliquez sur Suivant.
  4. Complétez la page Sélectionner un serveur d'authentification utilisateur. Cliquez sur Suivant.
  5. Sélectionnez Utiliser le certificat RSA publié par WatchGuard Management Server.
  6. Entrez l'adresse IP et le mot de passe d'administration de votre Management Server.
  7. Terminez l'Assistant.

Pour configurer un tunnel Mobile VPN with IPSec existant pour qu'il utilise des certificats, dans Policy Manager :

  1. Sélectionnez VPN > Mobile VPN > IPSec.
  2. Sélectionnez le tunnel Mobile VPN que vous souhaitez modifier. Cliquez sur Modifier.
  3. Sélectionnez l'onglet Tunnel IPSec.
  4. Sélectionnez Utiliser un certificat.
  5. Entrez l'adresse IP de Management Server ou de l'autorité de certification. Si nécessaire, ajustez le délai d'expiration des connexions.
  6. Cliquez sur OK.

Lorsque vous utilisez des certificats, vous devez donner trois fichiers à chaque utilisateur de Mobile VPN :

  • Le profil de l'utilisateur final (.wgx)
  • Le certificat client (.p12)
  • Le certificat racine de l'autorité de certification (.pem)

Pour plus d'informations sur l'ajout et la configuration du fichier.p12, consultez Sélectionner un Certificat et entrer le PIN.

Pour plus d'informations sur Mobile VPN with IPSec, voir Mobile VPN with IPSec.

Pour obtenir des instructions sur la génération du profil de l'utilisateur final qui exporte également les fichiers de certificat à distribuer aux utilisateurs Mobile VPN, consultez Générer les Fichiers de Configuration Mobile VPN with IPSec.

Vérifier les Certificats VPN à partir d'un Serveur LDAP

Si vous y avez accès, le serveur LDAP vous permet de vérifier automatiquement les certificats utilisés pour l'authentification VPN. Vous devez avoir les informations de compte LDAP fournies par un service d'autorité de certification tiers pour utiliser cette fonctionnalité.

  1. Dans Policy Manager, sélectionnez VPN > Paramètres VPN.
    La boîte de dialogue Paramètres VPN s'ouvre.

Capture d'écran de la boîte de dialogue Paramètres VPN

  1. Activez la case à cocher Activer le serveur LDAP pour la vérification de certificats.
  2. Dans la zone de texte Serveur, entrez le nom ou l'adresse IP du serveur LDAP.
  3. (Facultatif) Entrez ou sélectionnez le numéro de port.
  4. Cliquez sur OK.
    Votre Firebox vérifie la Liste de Révocation de Certificats (CRL) stockée sur le serveur LDAP lorsqu’une authentification de tunnel est demandée.

Voir Également

À propos des Certificats

Configurer l'autorité de certification sur Management Server