Configurer le Firebox pour Mobile VPN with IPSec

Vous pouvez activer Mobile VPN with IPSec pour un groupe d'utilisateurs que vous avez déjà créé ou en créer un nouveau. Les utilisateurs du groupe peuvent s'authentifier sur le Firebox ou sur un serveur d'authentification tiers défini dans la configuration de votre Firebox.

Pour des informations sur l'ajout d'utilisateurs à un groupe pour une authentification Firebox locale, consultez Ajouter des Utilisateurs à un Groupe Firebox Mobile VPN. Si vous utilisez un serveur d'authentification tiers, suivez les instructions fournies dans la documentation du fabricant.

La faille Mode Agressif de l'IKEv1 décrite dans la CVE-2002-1623 concerne Mobile VPN with IPSec. Nous vous recommandons de configurer un certificat plutôt qu'une clé prépartagée si vous avez un Management Server WSM. Si vous n'avez pas de Management Server, nous vous recommandons de choisir une clé prépartagée robuste et de la changer régulièrement. Nous vous recommandons également de choisir un algorithme de hachage robuste tel que le SHA-256.

Configurer un groupe Mobile VPN with IPSec

Pour configurer Mobile VPN with IPSec pour un groupe d'utilisateurs, ajoutez une configuration de groupe Mobile VPN with IPSec.

Lorsque vous ajoutez un groupe Mobile VPN with IPSec, une stratégie Mobile VPN with IPSec de type Tout est automatiquement créée pour permettre à l'ensemble du trafic des utilisateurs du groupe d'accéder aux ressources disponibles par l'intermédiaire du tunnel. Pour plus d'informations sur les stratégies Mobile VPN with IPSec, consultez Configurer les Stratégies pour Filtrer le Trafic IPSec Mobile VPN.

Les utilisateurs membres du groupe que vous créez ne peuvent pas se connecter tant qu'ils n'importent pas le fichier de configuration correct dans leur logiciel client Mobile VPN IPSec WatchGuard. Vous devez générer le fichier de configuration et le mettre à la disposition des utilisateurs finaux. Pour plus d'informations, voir Générer des fichiers de configuration Mobile VPN with IPSec.

TDR Host Sensor Enforcement

Dans Fireware v12.5.4 et les versions ultérieures, vous pouvez activer Host Sensor Enforcement pour un groupe Mobile VPN with IPSec. Vous devez activer TDR Host Sensor Enforcement dans la configuration Authentification > Utilisateurs et Groupes. Les paramètres TDR Host Sensor Enforcement ne figurent pas dans la configuration Mobile VPN with IPSec.

Pour plus d'informations, consultez Ajouter des Utilisateurs à un Groupe Firebox Mobile VPN et À propos de TDR Host Sensor Enforcement.

Dépanner Mobile VPN with IPSec

Si les utilisateurs ne parviennent pas à se connecter au VPN ou aux ressources réseau, contrôlez les causes fréquentes suivantes :

  • Paramètres DNS incorrects
  • Stratégies désactivées ou supprimées
  • Paramètres de groupe d'utilisateurs incorrects
  • Chevauchement des pools d'adresses IP
  • Paramètres de route incorrects

Pour de plus amples informations de dépannage, consultez la section Dépanner Mobile VPN with IPSec.

Voir Également

Générer les Fichiers de Configuration Mobile VPN with IPSec

Configurer le Serveur Windows R2 2012 ou 2016 pour authentifier les utilisateurs mobile VPN avec RADIUS et Active Directory dans la Base de Connaissances WatchGuard.