L'objectif de ce document est de vous montrer comment configurer un client unique pour la passerelle VPN (Virtual Private Network) sur les routeurs VPN de la gamme RV32x.
Un VPN est un réseau privé utilisé pour connecter virtuellement un utilisateur distant via un réseau public. Un type de VPN est un VPN client-passerelle. Un VPN client-passerelle est une connexion entre un utilisateur distant et le réseau. Le client est configuré dans le périphérique de l'utilisateur avec le logiciel client VPN. Il permet aux utilisateurs de se connecter à distance à un réseau en toute sécurité.
Étape 1. Connectez-vous à l'utilitaire de configuration Web et choisissez VPN > Client to Gateway. La page Client to Gateway s’ouvre :
Étape 2. Cliquez sur la case d'option Tunnel pour ajouter un tunnel unique pour le VPN client à passerelle.
Note: Tunnel No : représente le numéro du tunnel. Ce numéro est généré automatiquement.
Étape 1. Entrez le nom du tunnel dans le champ Nom du tunnel.
Étape 2. Choisissez l'interface par laquelle le client distant accède au VPN dans la liste déroulante Interface.
Étape 3. Choisissez le mode de gestion des clés approprié pour assurer la sécurité dans la liste déroulante Mode de clé. Le mode par défaut IKE with Preshared key.
Les options sont définies comme suit :
Étape 4. Cochez la case Activer pour activer le VPN client-passerelle. Il est activé par défaut.
Étape 5. Si vous souhaitez enregistrer les paramètres que vous avez déjà, faites défiler la page vers le bas et cliquez sur Enregistrer pour enregistrer les paramètres.
Note: Suivez les étapes ci-dessous si vous avez sélectionné Manual ou IKE with Preshared key dans la liste déroulante Keying Mode de l'étape 3 de la section Add a New Tunnel.
Étape 1. Choisissez la méthode d'identification de routeur appropriée dans la liste déroulante Passerelle de sécurité locale pour établir un tunnel VPN.
Les options sont définies comme suit :
Étape 2. Choisissez l'utilisateur ou le groupe d'utilisateurs LAN local approprié qui peut accéder au tunnel VPN dans la liste déroulante Local Security Group Type. La valeur par défaut est « Subnet » (sous-réseau).
Étape 3. Si vous souhaitez enregistrer les paramètres que vous avez déjà, faites défiler la page vers le bas et cliquez sur Enregistrer pour enregistrer les paramètres.
Note: Suivez les étapes ci-dessous si vous avez sélectionné IKE with Certificate dans la liste déroulante Keying Mode de l'étape 3 de la section Add a New Tunnel.
Étape 1. Choisissez le certificat local approprié pour identifier le routeur dans la liste déroulante Certificat local. Cliquez sur Auto-générateur pour générer automatiquement le certificat ou cliquez sur Importer le certificat pour importer un nouveau certificat.
Remarque : pour en savoir plus sur la génération automatique de certificats, reportez-vous à Générer des certificats sur des routeurs RV320, et pour savoir comment importer des certificats, reportez-vous à Configurer mon certificat sur des routeurs RV320.
Étape 2. Choisissez le type approprié d'utilisateur LAN local ou de groupe d'utilisateurs pouvant accéder au tunnel VPN dans la liste déroulante Local Security Group Type. La valeur par défaut est « Subnet » (sous-réseau).
Étape 3. Si vous souhaitez enregistrer les paramètres que vous avez déjà, faites défiler la page vers le bas et cliquez sur Enregistrer pour enregistrer les paramètres.
Remarque : suivez les étapes ci-dessous si vous avez sélectionné Manual ou IKE with Preshared Key dans la liste déroulante Keying Mode de l'étape 3 de la section Add a New Tunnel.
Étape 1. Choisissez la méthode d'identification du client appropriée pour établir un tunnel VPN dans la liste déroulante Remote Security Gateway. La valeur par défaut est IP Only (IP seulement).
Note: Si vous choisissez Manual dans la liste déroulante Keying Mode de l'étape 3 de la section Add a New Tunnel Through Tunnel ou Group VPN, ce sera la seule option disponible.
Étape 2. Si vous souhaitez enregistrer les paramètres que vous avez déjà, faites défiler la page vers le bas et cliquez sur Enregistrer pour enregistrer les paramètres.
Remarque : suivez les étapes ci-dessous si vous avez choisi IKE avec certificat dans la liste déroulante Keying Mode de l'étape 3 de la section Add a New Tunnel.
Étape 1. Choisissez IP Address ou IP by DNS Resolved dans la liste déroulante.
Étape 2. Choisissez le certificat distant approprié dans la liste déroulante Certificat distant. Cliquez sur Importer un certificat distant pour importer un nouveau certificat ou cliquez sur Autoriser le CSR pour identifier le certificat avec une demande de signature numérique.
Note: Pour en savoir plus sur l'importation d'un nouveau certificat, reportez-vous à Afficher/Ajouter un certificat SSL approuvé sur les routeurs RV320, et pour en savoir plus sur le CSR autorisé, reportez-vous à Demande de signature de certificat (CSR) sur les routeurs RV320.
Étape 3. Si vous souhaitez enregistrer les paramètres que vous avez déjà, faites défiler la page vers le bas et cliquez sur Enregistrer pour enregistrer les paramètres.
Remarque : Suivez les étapes ci-dessous si vous avez sélectionné Manual dans la liste déroulante Keying Mode de l'étape 3 de la section Add a New Tunnel.
Étape 1. Entrez la valeur hexadécimale unique pour l'index de paramètre de sécurité entrant (SPI) dans le champ SPI entrant. Le SPI est transporté dans l'en-tête ESP (Encapsulating Security Payload Protocol), qui détermine ensemble l'association de sécurité (SA) du paquet entrant. La plage est comprise entre 100 et ffffff, la valeur par défaut étant 100.
Étape 2. Entrez la valeur hexadécimale unique de l'index de paramètre de sécurité sortant (SPI) dans le champ SPI sortant. Le SPI est transporté dans l'en-tête ESP (Encapsulating Security Payload Protocol) qui détermine ensemble l'association de sécurité (SA) pour le paquet sortant. La plage est comprise entre 100 et ffffff, la valeur par défaut étant 100.
Note: Le SPI entrant du périphérique connecté et le SPI sortant de l'autre extrémité du tunnel doivent correspondre les uns aux autres pour établir un tunnel.
Étape 3. Choisissez la méthode de chiffrement appropriée dans la liste déroulante Cryptage. Le chiffrement recommandé est 3DES. Le tunnel VPN doit utiliser la même méthode de chiffrement pour ses deux extrémités.
Étape 4. Choisissez la méthode d'authentification appropriée dans la liste déroulante Authentification. L'authentification recommandée est SHA1. Le tunnel VPN doit utiliser la même méthode d’authentification pour ses deux extrémités.
Étape 5. Entrez la clé pour chiffrer et déchiffrer les données dans le champ Clé de chiffrement. Si vous avez choisi DES comme méthode de cryptage à l'étape 3, saisissez une valeur hexadécimale à 16 chiffres. Si vous avez choisi 3DES comme méthode de cryptage à l'étape 3, saisissez une valeur hexadécimale à 40 chiffres.
Étape 6. Entrez une clé pré-partagée pour authentifier le trafic dans le champ Clé d'authentification. Si vous choisissez la méthode d’authentification MD5, à l’étape 4, saisissez une valeur hexadécimale de 32 chiffres. Si vous choisissez la méthode d’authentification SHA, à l’étape 4, saisissez une valeur hexadécimale de 40 chiffres. Le tunnel VPN doit utiliser la même clé prépartagée pour ses deux extrémités.
Étape 7. Si vous souhaitez enregistrer les paramètres que vous avez déjà, faites défiler la page vers le bas et cliquez sur Enregistrer pour enregistrer les paramètres.
Remarque : suivez les étapes ci-dessous si vous avez choisi IKE avec clé prépartagée ou IKE avec certificat dans la liste déroulante Keying Mode de l'étape 3 de la section Ajouter un nouveau tunnel.
Étape 1. Choisissez le groupe DH de phase 1 approprié dans la liste déroulante Phase 1 DH Group. La phase 1 sert à établir l'association de sécurité logique (SA) simplex entre les deux extrémités du tunnel afin de prendre en charge les communications authentiques sécurisées. Diffie-Hellman (DH) est un protocole d’échange de clé cryptographique utilisé lors de la connexion de phase 1 pour partager une clé secrète afin d’authentifier la communication.
Étape 2. Choisissez le chiffrement de phase 1 approprié pour chiffrer la clé dans la liste déroulante Phase 1 Encryption. La méthode AES-256 est recommandée, car il s’agit de la méthode de chiffrement la mieux sécurisée. Le tunnel VPN doit utiliser la même méthode de chiffrement pour ses deux extrémités.
Étape 3. Choisissez la méthode d'authentification appropriée dans la liste déroulante Authentification de phase 1. Le tunnel VPN doit utiliser la même méthode d’authentification pour ses deux extrémités.
Étape 4. Entrez la durée en secondes, dans la phase 1, le tunnel VPN reste actif dans le champ Durée de vie de l'association de sécurité de phase 1. La durée par défaut est de 28 800 secondes.
Étape 5. Cochez la case Perfect Forward Secrecy pour fournir une protection accrue aux clés. Cette option permet de générer une nouvelle clé si une clé est compromise. Les données chiffrées sont uniquement compromises par le biais de la clé compromise. Par conséquent, cela assure donc une communication plus sécurisée et authentifiée en sécurisant d’autres clés, même si une clé est compromise. Il s’agit d’une action recommandée, car elle fournit plus de sécurité.
Étape 6. Choisissez le groupe DH de phase 2 approprié dans la liste déroulante Groupe DH de phase 2. La phase 1 est utilisée pour établir le simplex, l’association de sécurité logique (SA) entre les deux extrémités du tunnel afin de prendre en charge la communication sécurisée de l’authentification. Diffie-Hellman (DH) est un protocole d’échange de clé cryptographique utilisé lors de la connexion de phase 1 pour partager une clé secrète afin d’authentifier la communication.
Étape 7. Choisissez le chiffrement de phase 2 approprié pour chiffrer la clé dans la liste déroulante Phase 2 Encryption. La méthode AES-256 est recommandée, car il s’agit de la méthode de chiffrement la mieux sécurisée. Le tunnel VPN doit utiliser la même méthode de chiffrement pour ses deux extrémités.
Étape 8. Choisissez la méthode d'authentification appropriée dans la liste déroulante Authentification de phase 2. Le tunnel VPN doit utiliser la même méthode d’authentification pour ses deux extrémités.
Étape 9. Entrez la durée en secondes, dans la phase 2, le tunnel VPN reste actif dans le champ Durée de vie de l'AS de phase 2. La durée par défaut est de 3 600 secondes.
Étape 10. Activez la case à cocher Minimum Preshared Key Complexity (complexité minimale des clés prépartagées) si vous souhaitez activer la mesure de force pour la clé prépartagée.
Étape 11. Entrez une clé précédemment partagée entre les homologues IKE dans le champ Clé prépartagée. Jusqu'à 30 caractères alphanumériques peuvent être utilisés comme clé prépartagée. Le tunnel VPN doit utiliser la même clé prépartagée pour ses deux extrémités.
Note: Il est fortement recommandé de modifier fréquemment la clé pré-partagée entre les homologues IKE afin que le VPN reste sécurisé.
Note: Si vous choisissez IKE with Preshared Key dans la liste déroulante Keying Mode de l'étape 3 pour ajouter un nouveau tunnel dans la section, vous pouvez uniquement configurer l'étape 10, étape 11 et afficher le paramètre Preshared Key Strength Meter.
Étape 12. Si vous souhaitez enregistrer les paramètres que vous avez déjà, faites défiler la page vers le bas et cliquez sur Enregistrer pour enregistrer les paramètres.
Les paramètres avancés ne sont possibles que pour IKE avec clé prépartagée et IKE avec clé de certification. Le paramètre de clé Manual ne comporte aucun paramètre avancé.
Étape 1. Cliquez sur Avancé pour obtenir les paramètres avancés pour IKE avec la clé prépartagée.
Étape 2. Activez la case à cocher Aggressive Mode (mode agressif) si votre débit de réseau est faible. Il échange les ID des points d'extrémité du tunnel en texte clair pendant la connexion SA, ce qui nécessite moins de temps pour échanger mais moins de sécurité.
Étape 3. Cochez la case Compress (Support IP Payload Compression Protocol (IPComp)) si vous voulez compresser la taille du datagramme IP. IPComp est un protocole de compression IP utilisé pour compresser la taille du datagramme IP, si la vitesse du réseau est faible et que l'utilisateur souhaite transmettre rapidement les données sans perte via le réseau lent.
Étape 4.Cochez la case Keep-Alive si vous voulez toujours que la connexion du tunnel VPN reste active. Il permet de rétablir immédiatement les connexions si une connexion devient inactive.
Étape 5. Cochez la case Algorithme de hachage AH si vous voulez authentifier l'en-tête Authentifier (AH). AH assure l'authentification à l'origine des données, l'intégrité des données via la somme de contrôle et la protection est étendue à l'en-tête IP. Le tunnel doit avoir le même algorithme pour les deux côtés.
Étape 6. Vérifiez la diffusion NetBIOS (NetBIOS Broadcast) si vous souhaitez autoriser le trafic non routable via le tunnel VPN. La case est décochée par défaut. NetBIOS est utilisé pour détecter les ressources réseau, telles que les imprimantes, les ordinateurs, etc. dans le réseau, via certaines applications logicielles et des fonctionnalités Windows telles que le voisinage réseau.
Étape 7. Cochez la case NAT Traversal si vous souhaitez accéder à Internet à partir de votre réseau local privé via une adresse IP publique. La traversée NAT est utilisée pour afficher les adresses IP privées des systèmes internes en tant qu'adresses IP publiques afin de protéger les adresses IP privées contre toute attaque ou découverte malveillante.
Étape 8. Cochez la case Dead Peer Detection Interval (intervalle de détection des homologues inactifs) pour vérifier l’activité du tunnel VPN via des messages Hello ou ACK, de manière régulière. Si vous cochez cette case, entrez la durée ou l'intervalle des messages Hello souhaités.
Étape 9. Cochez Extended Authentication pour fournir plus de sécurité et d'authentification à la connexion VPN. Cliquez sur la case d'option appropriée pour étendre l'authentification de la connexion VPN.
Note: Pour en savoir plus sur l'ajout ou la modification de la base de données locale, reportez-vous à Configuration de la gestion des utilisateurs et des domaines sur le routeur RV320.
Étape 10. Cochez Configuration du mode pour fournir l'adresse IP du demandeur de tunnel entrant.
Note: Les étapes 9 à 11 sont disponibles pour le mode de clé pré-partagée IKE pour le VPN de tunnel.
Étape 11. Cliquez sur Save pour enregistrer les paramètres.
Vous avez maintenant appris les étapes de configuration d'un client unique vers un VPN de passerelle sur les routeurs VPN de la gamme RV32x