Modifier la Configuration Mobile VPN with IKEv2

Cette section explique comment modifier une configuration Mobile VPN with IKEv2 existante. Vous pouvez configurer :

Si vous n'avez pas déjà configuré Mobile VPN with IKEv2, nous vous recommandons d'utiliser l'assistant Setup Wizard. L'assistant Setup Wizard vous aide à créer une configuration de base pour Mobile VPN with IKEv2. Pour plus d'informations, consultez Utiliser l'Assistant WatchGuard IKEv2 Setup Wizard.

Modifier les paramètres réseau

Dans l'onglet Réseau, dans la section Adresses du Firebox, indiquez l'adresse IP ou le nom de domaine des connexions issues des utilisateurs Mobile VPN with IKEv2. Si votre Firebox se situe derrière un périphérique NAT, vous devez spécifier l'adresse IP publique ou le nom de domaine de ce dernier.

Modifier le Pool d'Adresses IP Virtuelles

Dans l'onglet Réseau, le Pool d'Adresses IP Virtuelles indique les adresses IP internes utilisées par les utilisateurs Mobile VPN with IKEv2 via le tunnel. Le pool d'adresses IP virtuelles doit contenir au moins deux adresses IP. Par défaut, le Firebox assigne des adresses appartenant à la plage 192.168.114.0/24 aux clients Mobile VPN with IKEv2.

Nous vous recommandons de ne pas utiliser les plages de réseaux privés 192.168.0.0/24 ou 192.168.1.0/24 sur vos réseaux d'entreprise ou invité. Ces plages sont couramment utilisées sur les réseaux domestiques. Si un utilisateur mobile VPN a une plage de réseau domestique qui chevauche la plage de votre réseau d'entreprise, le trafic de l'utilisateur ne passe pas par le tunnel VPN. Pour résoudre ce problème, nous vous recommandons de Migrer vers une Nouvelle Plage Réseau Standard.

Pour plus d'informations sur les adresses IP virtuelles, consultez Adresses IP Virtuelles et Mobile VPN.

Pour ajouter des adresses au pool d'adresses IP virtuelles :

  1. Cliquez sur Ajouter.
    La boîte de dialogue Ajouter un Pool d'adresses apparaît.
  2. Dans la liste déroulante Choisir le Type, sélectionnez IPv4 Réseau ou IPv4 Hôte.
  3. Dans la zone de texte adjacente, saisissez une adresse IP ou une adresse IP réseau.

Modifier les paramètres d'authentification

L'onglet Authentification vous permet de configurer les serveurs d'authentification ainsi que les utilisateurs et les groupes autorisés.

Si vos utilisateurs s'authentifient sur les ressources réseau avec Active Directory, nous vous recommandons de configurer l'authentification RADIUS de manière à ce que le VPN IKEv2 puisse transmettre les informations d'identification Active Directory.

Dans Fireware v12.7 ou les versions ultérieures, vous pouvez configurer le Firebox pour transférer les demandes d'authentification des utilisateurs VPN IKEv2 directement vers AuthPoint, la solution d'authentification multifacteur (MFA) basée sur le cloud de WatchGuard. Après avoir configuré les paramètres requis dans AuthPoint, AuthPoint apparaît dans la liste des serveurs d'authentification sur le Firebox. Dans la configuration Mobile VPN with IKEv2, vous devez sélectionner AuthPoint comme serveur d'authentification. Pour plus d'informations sur l'authentification multifacteur pour Mobile VPN with IKEv2, consultez À propos de l'Authentification des Utilisateurs Mobile VPN with IKEv2.

Configurer les Serveurs d'Authentification (Fireware v12.5 et versions ultérieures)

Configurer les Serveurs d'Authentification (Fireware v12.4.1 et versions antérieures)

Configuration des utilisateurs et des groupes

Si vous utilisez l'authentification Firebox-DB, vous devez utiliser le groupe IKEv2-Utilisateurs créé par défaut. Vous pouvez ajouter les noms d'autres groupes et utilisateurs utilisant Mobile VPN with IKEv2. Pour chaque groupe ou utilisateur que vous ajoutez, vous pouvez sélectionner le serveur d'authentification où le groupe existe ou Tout si ce groupe existe sur plusieurs serveurs d'authentification. Le nom du groupe ou de l'utilisateur que vous ajoutez doit exister sur le serveur d'authentification. Les noms de groupe et d'utilisateur sont sensibles à la casse et doivent correspondre exactement aux noms sur votre serveur d'authentification.

Pour plus d'informations sur l'authentification, consultez À propos de l'Authentification des Utilisateurs Mobile VPN with IKEv2.

Pour de plus amples informations concernant l'ajout d'utilisateurs Firebox-DB, consultez Définir un nouvel Utilisateur pour l'Authentification Firebox.

Pour de plus amples informations concernant l'ajout de groupes Firebox-DB, consultez Définir un nouveau Groupe pour l'Authentification Firebox.

Pour de plus amples informations concernant l'ajout d'utilisateurs et de groupes RADIUS, consultez Utiliser les Utilisateurs et Groupes dans les Stratégies.

Configurer un Certificat d'Authentification

Vous pouvez sélectionner un certificat Firebox ou un certificat tiers pour l'authentification Mobile VPN with IKEv2. Les certificats Firebox et tiers présentent les exigences suivantes :

  • Drapeaux Extended Key Usage (EKU) "serverAuth" et "IP Security IKE Intermediate (OID 1.3.6.1.5.5.8.2.2)
  • Valeur Subject Alternative Name configurée comme Adresse IP ou nom DNS

Dans Fireware v12.5 et les versions ultérieures, le Firebox prend en charge les certificats ECDSA (EC) pour Mobile VPN with IKEv2. Votre client IKEv2 doit également prendre en charge les certificats EC. La prise en charge varie selon le système d'exploitation. Pour plus d'informations, consultez À propos des Certificats Elliptic Curve Digital Signature Algorithm (ECDSA).

Pour sélectionner un certificat d'authentification :

  1. Cliquez sur l'onglet Sécurité.
  2. Pour spécifier un certificat d'authentification, cliquez sur Modifier.
    La boîte de dialogue Adresse du Firebox et Paramètres du Certificat s'affiche.
  3. Dans la liste déroulante Type, sélectionnez Certificat Généré par le Firebox ou Certificat Tiers.

Configurer les Paramètres de Phase 1 et 2

Pour configurer les paramètres de Phase 1, sélectionnez VPN > Paramètres Partagés IKEv2. Pour plus d'informations sur les paramètres partagés IKEv2, consultez Configurer les Paramètres partagés IKEv2.

Les propositions IPSec de Phase 2 utilisées pour Mobile VPN with IKEv2 sont identiques à celles employées lors de la configuration d'un réseau Branch Office VPN IPSec. Si vous souhaitez configurer une nouvelle proposition de Phase 2 à utiliser avec Mobile VPN with IKEv2, vous devez l'ajouter à la page Propositions de Phase 2. Vous pouvez ensuite l'ajouter à la configuration Mobile VPN with IKEv2.

Configurer les Paramètres DNS et WINS

Dans Fireware v12.2.1 et les versions ultérieures, vous pouvez spécifier les serveurs DNS et WINS dans la configuration Mobile VPN with IKEv2.

Il est impossible de spécifier un suffixe de domaine dans la configuration de Mobile VPN with IKEv2 du Firebox. Les clients Mobile IKEv2 n'héritent pas du suffixe de domaine spécifié dans les Paramètres du serveur DNS (global) du réseau. Pour configurer manuellement un suffixe de domaine dans les paramètres du client VPN IKEv2 Windows, consultez la section Configurer les paramètres DNS des clients VPN L2TP ou IKEv2 de la Base de Connaissances WatchGuard.

Pour obtenir des informations détaillées concernant les paramètres DNS de Mobile VPN with IKEv2, consultez la section Configurer les Serveurs DNS et WINS pour Mobile VPN with IKEv2.

Dans Fireware v12.2 et les versions antérieures, il est impossible de configurer les paramètres DNS et WINS dans la configuration Mobile VPN with IKEv2. Les clients obtiennent automatiquement les serveurs DNS et WINS spécifiés dans les paramètres DNS/WINS Réseau (globaux) du Firebox. Le suffixe du nom de domaine n'est pas hérité. Vous pouvez spécifier jusqu'à trois serveurs DNS Réseau. Toutefois, les clients Mobile VPN utilisent uniquement les deux premiers de la liste. Pour de plus amples informations concernant les paramètres réseau DNS/WINS, consultez Configurer les Serveurs DNS et WINS.

Paramètre de Délai d'Expiration pour l'Authentification des Utilisateurs

Dans Fireware v12.5.4 et les versions ultérieures, vous pouvez spécifier une valeur de délai d'expiration personnalisée pour l'authentification EAP des utilisateurs Mobile VPN with IKEv2. Vous pouvez spécifier une valeur de délai d'expiration personnalisée si vos utilisateurs IKEv2 mobiles s'authentifient avec l'authentification multifacteur (MFA) et nécessitent davantage de temps pour répondre aux invites de la MFA. La valeur par défaut du délai d'expiration est de 20 secondes.

Avant de modifier le paramètre de délai d'expiration d'authentification des utilisateurs, tenez compte des autres paramètres de délai susceptibles d'affecter Mobile VPN with IKEv2 :

  • Paramètres RADIUS du Firebox—Le paramètre de délai d'expiration par défaut est de 30 secondes (10 secondes et 3 tentatives). Si vous spécifiez un délai d'expiration d'authentification des utilisateurs Mobile VPN with IKEv2 supérieur à 30 secondes, et que vos utilisateurs mobiles IKEv2 s'authentifient via RADIUS, vous devez également augmenter le paramètre de délai d'expiration par défaut de RADIUS au-delà de 30 secondes.
  • AuthPoint—Le paramètre de délai d'expiration par défaut est de 60 secondes et ne peut pas être modifié. Si vos utilisateurs mobile IKEv2 s'authentifient via AuthPoint, le délai d'expiration d'authentification des utilisateurs de Mobile VPN with IKEv2 ne doit pas dépasser 60 secondes.
  • Microsoft NPS (serveur RADIUS)—La valeur par défaut du délai d'expiration est de 30 secondes.

Pour de plus amples informations concernant les paramètres de délai d'expiration des utilisateurs IKEv2 mobiles s'authentifiant via AuthPoint et RADIUS, consultez la section Intégration de Mobile VPN with IKEv2 du Firebox à AuthPoint.

Configurer le paramètre de délai d'expiration

Pour configurer ce paramètre, vous devez utiliser le CLI Fireware. Utilisez cette commande :

WG#diagnose vpn "/ike/param/set ikev2_eap_timeout=[xxx] action=now"

À titre d'exemple, pour configurer une valeur de délai d'expiration de 40 secondes, spécifiez la commande suivante :

WG#diagnose vpn "/ike/param/set ikev2_eap_timeout=40 action=now"

Vous pouvez spécifier une valeur de délai d'expiration comprise entre 20 et 300 secondes. Si vous spécifiez action=now, il n'est pas nécessaire de redémarrer le Firebox pour appliquer ce paramètre, et le tunnel ne renouvelle pas les clés. La nouvelle valeur de délai d'expiration spécifiée s'applique aux nouvelles connexions IKEv2.

Voir Également

Utiliser l'Assistant WatchGuard IKEv2 Setup Wizard

Mobile VPN with IKEv2

Configurer les Périphériques iOS et macOS pour Mobile VPN with IKEv2

Configurer les Périphériques Windows pour Mobile VPN with IKEv2

Configurer les Périphériques Android pour Mobile VPN with IKEv2

Configurer les Périphériques Client pour Mobile VPN with IKEv2

Accès à Internet Via un Tunnel Mobile VPN with IKEv2

Certificats pour l'Authentification des Tunnels Mobile VPN with IKEv2

Dépanner Mobile VPN with IKEv2