Paramètres et Stratégies Partagés
Différentes fonctionnalités du Firebox utilisent SSL/TLS pour établir des communications sécurisées et partager le même serveur OpenVPN. Par ordre de priorité décroissante, les fonctionnalités partageant le serveur OpenVPN sont les suivantes :
- Management Tunnel over SSL sur les périphériques hub
- BOVPN over TLS en mode Serveur
- Mobile VPN with SSL
- Access Portal
Les fonctionnalités présentant une priorité faible héritent de certains paramètres SSL/TLS des fonctionnalités activées présentant une priorité supérieure. Les paramètres partagés ne sont pas configurables pour les fonctionnalités présentant une priorité faible.
Les éléments suivants de la configuration Access Portal sont partagés :
Port Access Portal
Le Port Access Portal spécifie le canal où Access Portal écoute les connexions d'utilisateurs.
Si Management Tunnel over SSL ou BOVPN over TLS en mode Serveur sont activés, le Port Access Portal est automatiquement paramétré sur 443 et ne peut pas être configuré.
Le paramètre Canal de Données de la configuration Mobile VPN with SSL et le paramètre Port Access Portal ont une incidence l'un sur l'autre. Dans la configuration Mobile VPN with SSL :
- Si le Canal de Données utilise TCP, le Canal de Configuration est configuré sur le même port que le Canal de Données et ne peut pas être configuré. Le Port Access Portal est configuré sur le même port que le Canal de Configuration et ne peut pas être configuré.
- Si le Canal de Données utilise UDP, vous pouvez configurer le Canal de Configuration. Le Port Access Portal est configuré sur la même valeur que le Canal de Configuration.
Si vous modifiez le Port Access Portal, le Canal de Configuration de Mobile VPN with SSL est modifié et paramétré sur le même port. Si vous spécifiez un Port Access Portal différent de 443, les utilisateurs doivent spécifier le numéro de port pour se connecter à Access Portal ou à Mobile VPN with SSL. Par exemple, si vous spécifiez 444 et que l'adresse IP du Firebox est 203.0.113.2 :
- Pour se connecter à Access Portal, les utilisateurs doivent se connecter à https://203.0.113.2:444.
- Pour lancer une connexion Mobile VPN with SSL, les utilisateurs doivent saisir manuellement le port 444 dans la boîte de dialogue Mobile VPN with SSL. Par exemple, les utilisateurs doivent saisir 203.0.113.2:444.
- Pour télécharger le logiciel client Mobile VPN with SSL, les utilisateurs doivent se connecter à https://203.0.113.2:444/sslvpn.html.
Stratégie WatchGuard SSLVPN
Lorsque vous activez Access Portal, la stratégie WatchGuard SSLVPN est automatiquement créée. Cette stratégie est partagée par Management Tunnels over SSL, BOVPN over TLS, Mobile VPN with SSL et Access Portal.
Pour ajouter ou supprimer des interfaces à Access Portal, modifiez la stratégie WatchGuard SSLVPN.
Dans Fireware v12.1.x, la stratégie WatchGuard SSLVPN comprend l'alias WG-VPN-Portal. Si vous mettez à niveau Fireware de la version v12.1.x ou v12.2 à une version ultérieure, l'alias WG-VPN-Portal est supprimé de la stratégie WatchGuard SSLVPN. Les interfaces qui figuraient dans l'alias WG-VPN-Portal figurent dans la stratégie WatchGuard SSLVPN, ce qui signifie que la stratégie s'applique au même trafic.
Serveurs d'authentification
Les serveurs d'authentification que vous spécifiez dans la configuration Access Portal s'appliquent également à Mobile VPN with SSL.
Sur Fireware v12.1.x, les paramètres partagés par Access Portal et Mobile VPN with SSL s'affichent sur la page Portail VPN. Sur Fireware v12.2, les paramètres du Portail VPN figurent désormais dans les configurations Access Portal et Mobile VPN with SSL. Pour des instructions Access Portal qui s'appliquent à Fireware v12.1.x, consultez Configurer les paramètres de Portail VPN dans Fireware v12.1.x dans la Base de Connaissances WatchGuard.