Configurer Manuellement le Firebox pour Mobile VPN with SSL

Avant de configurer Mobile VPN with SSL, consultez Planifier Votre Configuration Mobile VPN with SSL.

Dans Fireware v12.3 ou versions ultérieures, vous pouvez utiliser un assistant ou configurer manuellement Mobile VPN with SSL:

Pour configurer Mobile VPN with SSL, vous spécifiez ces paramètres :

Dans Fireware v12.2.1 ou une version antérieure, vous devez configurer manuellement Mobile VPN with SSL. Aucun assistant n'est disponible. Pour configurer manuellement Mobile VPN with SSL dans Fireware Web UI v12.2.1 ou une version antérieure, sélectionnez VPN> Mobile VPN with SSL. Pour configurer manuellement Mobile VPN with SSL dans Policy Manager v12.2.1 ou une version antérieure, sélectionnez VPN> Mobile VPN> SSL.

Configurer l'adresse IP de Firebox ou les Paramètres de Nom de Domaine

Configurez l'adresse IP ou le nom de domaine auquel les utilisateurs se connectent.

Configurer les Paramètres de Mise en Réseau

Configurez les ressources réseau que les clients Mobile VPN with SSL peuvent utiliser.

Configurer le Pool d'Adresses IP Virtuelles

Lorsque vous configurez Mobile VPN with SSL, L2TP, vous devez spécifier un pool d'adresses IP virtuelles pour les clients VPN.

Suivez ces bonnes pratiques :

  • Assurez-vous que le pool d'adresses IP virtuelles ne chevauche aucune autre adresse IP dans la configuration du Firebox.
  • Assurez-vous que le pool d'adresses IP virtuelles ne chevauche pas les réseaux protégés par le Firebox, tout réseau accessible via une route ou BOVPN, ou avec des adresses IP attribuées par DHCP à un périphérique derrière le Firebox.
  • Si votre entreprise dispose de plusieurs sites avec des configurations mobile VPN, assurez-vous que chaque site dispose d'un pool d'adresses IP virtuelles pour les clients mobile VPN qui ne chevauche pas les pools d'autres sites.
  • N'utilisez pas les plages de réseau privé 192.168.0.0/24 ou 192.168.1.0/24 pour les pools d'adresses IP virtuelles mobile VPN. Ces plages sont couramment utilisées sur les réseaux domestiques. Si un utilisateur mobile VPN a une plage de réseau domestique qui chevauche la plage de votre réseau d'entreprise, le trafic de l'utilisateur ne passe pas par le tunnel VPN. Pour résoudre ce problème, nous vous recommandons de Migrer vers une Nouvelle Plage Réseau Standard.
  • Si FireCluster est activé, le pool d'adresses IP virtuelles ne peut se trouver sur le même sous-réseau que l'adresse IP du cluster principal.

Par défaut, le serveur BOVPN over TLS attribue des adresses IP du pool 192.168.113.0/24 aux clients BOVPN over TLS. Mobile VPN with SSL utilise également par défaut le pool 192.168.113.0/24. Si les fonctionnalités BOVPN over TLS en mode Client et Mobile VPN with SSL sont activés sur le même Firebox, vous devez indiquer un pool d'adresses différent pour l'une de ces fonctionnalités. Si les deux fonctionnalités utilisent le même pool d'adresses IP, le trafic BOVPN over TLS ne sera pas envoyé correctement par le tunnel.

Configurer les Paramètres d'Authentification du Serveur

Vous devez ensuite configurer les paramètres d'authentification du serveur. Vous pouvez sélectionner un ou plusieurs serveurs d'authentification configurés à utiliser. Le serveur en haut de la liste est le serveur par défaut. Le serveur par défaut est utilisé pour l'authentification si les utilisateurs ne spécifient pas de serveur ou de domaine d'authentification dans le client Mobile VPN with SSL.

Dans Fireware v12.7 ou les versions ultérieures, vous pouvez configurer le Firebox pour transférer les demandes d'authentification des utilisateurs VPN SSL directement à AuthPoint. Après avoir configuré les paramètres requis dans AuthPoint, AuthPoint apparaît dans la liste des serveurs d'authentification sur le Firebox. Dans la configuration Mobile VPN with SSL, vous devez sélectionner AuthPoint comme serveur d'authentification. Cette intégration prend en charge le client WatchGuard Mobile VPN with SSL (v12.7 ou les versions ultérieures uniquement) et le client OpenVPN. Pour plus d'informations, consultez Planifier Votre Configuration Mobile VPN with SSL et Intégration Mobile VPN with SSL du Firebox à AuthPoint.

Dans Fireware v12.1 x, les paramètres du serveur d'authentification partagés par Access Portal et Mobile VPN over SSL figurent sur la page Portail VPN. Sur Fireware v12.2, les paramètres du Portail VPN ont été déplacés dans les configurations Access Portal et Mobile VPN with SSL. Pour obtenir les instructions de configuration Mobile VPN with SSL s'appliquant à Fireware v12.1.x, consultez la section Configurer les paramètres du Portail VPN dans Fireware v12.1.x de la Base de Connaissances WatchGuard.

Ajouter des Utilisateurs et des Groupes

Vous pouvez utiliser le groupe SSLVPN-Utilisateurs pour l'authentification ou vous ajouter les noms des utilisateurs et des groupes existant sur votre serveur d'authentification.

Le groupe SSLVPN-Utilisateurs est ajouté par défaut. Vous pouvez ajouter les noms d'autres groupes et utilisateurs utilisant Mobile VPN with SSL. Pour chaque groupe ou utilisateur, vous pouvez sélectionner un serveur d'authentification spécifique où le groupe existe ou Tout si ce groupe existe sur plusieurs serveurs d'authentification. Le nom du groupe ou de l'utilisateur que vous ajoutez doit exister sur le serveur d'authentification. Les noms de groupe et d'utilisateur sont sensibles à la casse et doivent correspondre exactement aux noms figurant sur votre serveur d'authentification.

Veillez à créer sur le serveur un groupe portant le même nom que celui que vous avez spécifié dans l'Assistant du groupe Mobile VPN. Si vous utilisez Active Directory comme serveur d'authentification, les utilisateurs doivent appartenir à un groupe de sécurité Active Directory du même nom que le nom de groupe que vous avez configuré pour Mobile VPN with SSL. Pour plus d'informations, consultez Configurer le Serveur d'Authentification externe.

Quand vous enregistrez la configuration de Mobile VPN with SSL, la stratégie Autoriser SSLVPN-Utilisateurs est créée ou mise à jour pour être appliquée aux groupes et utilisateurs que vous avez configurés pour l'authentification. Les noms des groupes et utilisateurs que vous avez ajoutés n'apparaissent pas dans la liste De dans la stratégie Autoriser SSLVPN-Utilisateurs. C'est le nom de groupe unique SSLVPN-Utilisateurs qui apparaît. Cependant, cette stratégie s'applique à l'ensemble des utilisateurs et des groupes configurés dans les paramètres d'authentification Mobile VPN with SSL.

Si vous désactivez Mobile VPN with SSL, la stratégie Autoriser SSLVPN-Utilisateurs et le groupe SSLVPN-Utilisateurs sont automatiquement supprimés.

Configurer les paramètres avancés de Mobile VPN with SSL

Vous pouvez configurer ces paramètres sur l'onglet Avancé :

  • Authentification et chiffrement
  • Ports
  • Temporisateurs
  • DNS et WINS

Les paramètres d'authentification et de chiffrement sont désormais plus robustes dans Fireware v12.0. Les paramètres Blowfish, MD5 et DES ont été supprimés.

Configurer des stratégies pour contrôler l'accès client Mobile VPN with SSL

Lorsque vous activez Mobile VPN with SSL, les stratégies permettant d'autoriser l'accès au client Mobile VPN with SSL sont automatiquement créées. Vous pouvez modifier ces stratégies pour contrôler l'accès client Mobile VPN with SSL.

Stratégie WatchGuard SSLVPN

Cette stratégie SSLVPN autorise les connexions au Firebox depuis un client Mobile VPN with SSL. Cette stratégie autorise le trafic de tous les hôtes des interfaces spécifiées vers l'adresse IP d'une interface principale ou secondaire de votre Firebox via le port TCP 443po (le port et le protocole utilisés par le Firebox pour Mobile VPN with SSL).

Les interfaces suivantes figurent par défaut dans la stratégie WatchGuard SSLVPN :

  • Dans Fireware v12.1 et les versions ultérieures, la stratégie WatchGuard SSLVPN comprend par défaut uniquement l'interface Tout-Externe.
  • Dans Fireware v12.0.2 et les versions antérieures, la stratégie WatchGuard SSLVPN comprend par défaut les interfaces Tout-Externe, Tout-Facultatif et Tout-Approuvé.

Si vous souhaitez que cette stratégie autorise les connexions au port TCP 443 uniquement vers l'adresse IP d'une interface spécifiée, modifiez la section À de la stratégie pour supprimer l'alias Firebox et ajoutez une adresse IP externe que vos clients Mobile VPN with SSL utiliseront pour se connecter.

Dans Fireware v12.1.x, la stratégie WatchGuard SSLVPN comprend l'alias WG-VPN-Portal. Si vous mettez à niveau Fireware de la version v12.1.x à la version v12.2 ou une version ultérieure, l'alias WG-VPN-Portal est supprimé de la stratégie WatchGuard SSLVPN. Les interfaces qui figuraient dans l'alias WG-VPN-Portal figurent dans la stratégie WatchGuard SSLVPN, ce qui signifie que la stratégie s'applique au même trafic. Pour de plus amples informations, consultez la section Modifications de la stratégie WatchGuard SSLVPN et de l'alias WG-VPN-Portal dans Fireware v12.1.x de la Base de Connaissances WatchGuard.

Dans Fireware v12.1 et les versions ultérieures, si vous supprimez la stratégie WatchGuard SSLVPN et créez une stratégie personnalisée portant un autre nom, Mobile VPN with SSL ne fonctionne pas si le protocole du Canal de Données est configuré sur TCP.

Autorisez la stratégie Autoriser SSLVPN-Users.

Cette stratégie de type Tout permet aux groupes et aux utilisateurs que vous avez configurés pour l'authentification SSL d'accéder aux ressources de votre réseau. Cette stratégie inclut automatiquement tous les utilisateurs et les groupes de votre configuration Mobile VPN with SSL. Le trafic autorisé depuis les clients SSL jusqu'aux ressources réseau protégées par le Firebox ne fait l'objet d'aucune restriction.

Pour limiter le trafic des utilisateurs VPN par port et par protocole, vous pouvez désactiver ou supprimer la stratégie Allow SSLVPN-Users. Ajoutez ensuite de nouvelles stratégies à votre configuration ou ajoutez le groupe avec accès Mobile VPN with SSL à la section De des stratégies existantes.

Par défaut, tout le trafic Mobile VPN with SSL n'est pas approuvé. Même si vous attribuez des adresses IP aux utilisateurs de Mobile VPN with SSL sur le même sous-réseau qu'un réseau approuvé, le trafic de l'utilisateur de Mobile VPN with SSL n'est pas considéré comme approuvé. Quelle que soit l'adresse IP attribuée, vous devez créer des stratégies pour autoriser les utilisateurs de Mobile VPN with SSL à accéder aux ressources réseau.

Stratégie d'Authentification WatchGuard

Cette stratégie n'est pas créée automatiquement lorsque vous activez Mobile VPN with SSL. Pour plus d'informations sur cette stratégie, consultez À Propos de la Stratégie d'Authentification WatchGuard (WG-Auth).

Pour télécharger le logiciel client Mobile VPN with SSL, les utilisateurs s'authentifient sur le port 443 du Firebox ou sur un port personnalisé que vous spécifiez.

Autoriser les utilisateurs Mobile VPN with SSL à accéder à un réseau approuvé

Dans cet exemple, vous ajoutez une stratégie Tout permettant à tous les membres du groupe SSLVPN-Utilisateurs d'accéder à l'ensemble des ressources des réseaux approuvés.

Pour plus d'informations sur les stratégies, consultez Ajouter des Stratégies à Votre Configuration.

Utiliser d'autres groupes ou utilisateurs dans une stratégie Mobile VPN with SSL

Pour établir une connexion Mobile VPN with SSL, les utilisateurs doivent être membres du groupe SSLVPN-Utilisateurs ou d'un autre groupe que vous aurez ajouté à la configuration de Mobile VPN with SSL. Vous pouvez utiliser des stratégies avec d'autres groupes afin de limiter l'accès aux ressources une fois l'utilisateur connecté. Si vous avez ajouté des groupes d'un serveur d'authentification tiers dans votre configuration Mobile VPN with SSL et que vous souhaitez utiliser les noms de ces groupes dans des stratégies visant à limiter l'accès, vous devez également les ajouter à la liste Utilisateurs et Groupes de la configuration du Firebox.

Voir Également

Télécharger, Installer et Connecter le Client Mobile VPN with SSL

Désinstaller le client Mobile VPN with SSL

Tutoriel vidéo — Mobile VPN with SSL

Précédence et Héritage des Paramètres SSL/TLS

DNS et Mobile VPN

Dépanner Mobile VPN with SSL