Choisir le Port et le Protocole pour Mobile VPN with SSL

Le protocole et le port par défaut de Mobile VPN with SSL est le port TCP 443, généralement ouvert sur la plupart des réseaux. Si vous tentez de configurer le Firebox avec un port et un protocole déjà utilisés, un message d'erreur apparaît.

Les configurations réseau standard qui nécessitent TCP 443 sont les suivantes :

  • Le Firebox protège un serveur Web qui utilise le protocole HTTPS.
  • Le Firebox protège un serveur Microsoft Exchange avec Outlook on the web (Microsoft Outlook Web Access) configuré.

Si vous avez une autre adresse IP externe qui n'accepte pas les connexions entrantes sur le port TCP 443, vous pouvez la configurer en tant qu'adresse principale IP pour Mobile VPN with SSL.

Le trafic Mobile VPN with SSL est toujours chiffré via SSL, même si vous utilisez un autre port ou protocole.

Comment choisir un autre port et un autre protocole

Si vous devez changer le port ou le protocole par défaut de Mobile VPN with SSL, il est recommandé de choisir un port et un protocole qui n'est généralement pas bloqué. Voici quelques points supplémentaires à prendre en compte :

Sélectionnez un port et un protocole communs

D'autres types de mobile VPN du Firebox emploient certains ports et protocoles bloqués par certaines connexions publiques à Internet. Par défaut, Mobile VPN with SSL fonctionne sur le port et sur le protocole utilisés pour le trafic chiffré sur les sites Web (HTTPS) afin d'éviter tout blocage.

Un autre avantage principal d'un VPN SSL par rapport aux autres types de mobile VPN réside dans la possibilité de modifier le port ainsi que le protocole (UDP ou TCP). Si les utilisateurs ne parviennent pas à se connecter au Firebox via le port TCP 443, vous pouvez par exemple remédier au problème en modifiant le port ou le protocole. À titre d'exemple, changez le port et le protocole en UDP 53 ou UDP 1194 puis déterminez si les utilisateurs peuvent se connecter.

Si le site auquel vous accédez utilise les filtres de paquets, le trafic VPN SSL devrait passer. Si le site utilise des proxys, le trafic VPN SSL est vraisemblablement refusé car il ne suit pas les protocoles de communications HTTP ou DNS standard.

UDP et TCP

En règle générale, le protocole TCP fonctionne aussi bien que le protocole UDP, mais TCP peut être largement plus lent si la connexion est déjà lente ou non fiable. La latence supplémentaire est liée à la vérification des erreurs qui fait partie du protocole TCP. La majorité du trafic qui passe par un tunnel VPN utilisant le protocole TCP, l'ajout de la vérification TCP des erreurs à la connexion VPN est redondant. Dans le cas de connexions lentes et non fiables, les délais liés à la vérification des erreurs TCP a pour conséquence que le trafic VPN envoyé est de plus en plus lent. Si cela se produit souvent, les utilisateurs pourraient noter la mauvaise performance de connexion.

Le protocole UDP est à privilégier si la plupart du trafic généré par vos clients Mobile VPN with SSL est transmis via le protocole TCP. Les protocoles HTTP, HTTPS, SMTP, POP3 et Microsoft Exchange utilisent tous le protocole TCP par défaut. Si la majorité du trafic généré par vos clients Mobile VPN with SSL utilise le protocole UDP, nous vous recommandons de sélectionner le protocole TCP comme protocole Mobile VPN with SSL.

Mobile VPN with SSL partage un serveur OpenVPN avec Management Tunnel over SSL, BOVPN over TLS et Access Portal. L'activation d'une de ces fonctions sur votre Firebox influe sur les paramètres de port Mobile VPN with SSL. Pour de plus amples informations concernant la priorité des paramètres de port, consultez Configurer Manuellement le Firebox pour Mobile VPN with SSL et Précédence et Héritage des Paramètres SSL/TLS.

Voir Également

À propos de Mobile VPN with SSL

Dépanner Mobile VPN with SSL

Précédence et Héritage des Paramètres SSL/TLS