Cet article explique comment configurer le tunnel VPN d’accès à distance (Virtual Private Network) entre le client et la passerelle sur les routeurs VPN RV016, RV042, RV042G et RV082 à l’aide d’un logiciel client VPN tiers en tant que client GreenBow ou dispositif de suivi VPN.
Un VPN est un réseau privé qui est utilisé pour connecter virtuellement des périphériques de l’utilisateur distant via le réseau public pour en assurer la sécurité. Le tunnel d’accès à distance VPN est le processus utilisé pour configurer un VPN entre un ordinateur client et un réseau. Le client est configuré dans le bureau ou l’ordinateur portable des utilisateurs via le logiciel client VPN. Il permet aux utilisateurs de se connecter en toute sécurité au réseau à distance. La connexion VPN client à passerelle est utile pour permettre aux employés distants de se connecter au réseau de l’entreprise à distance et de manière sécurisée.
Étape 1. Connectez-vous à l'utilitaire de configuration Web et choisissez VPN > Client to Gateway. La page Client to Gateway s’ouvre :
Étape 1. Sélectionnez la case d'option appropriée en fonction du type de tunnel que vous souhaitez ajouter.
Le numéro de tunnel (Tunnel Number) est un champ généré automatiquement qui affiche le numéro du tunnel.
Étape 2. Entrez un nom pour le tunnel dans le champ Tunnel Name.
Étape 3. Sélectionnez l'interface WAN appropriée à utiliser pour le tunnel VPN dans la liste déroulante Interface.
Étape 4. (Facultatif) Pour activer le VPN, cochez la case dans le champ Enable (activer). Par défaut, elle est toujours cochée.
Étape 1. Choisissez la méthode d'identification de routeur appropriée pour établir un tunnel VPN dans la liste déroulante Local Security Gateway. Ignorez cette étape si vous avez choisi le VPN de groupe à l’étape 1 de la section Ajouter un nouveau tunnel.
Étape 2. Entrez le nom du domaine complet enregistré dans le champ Domain Name si vous choisissez IP + Domain Name (FQDN) Authentication ou Dynamic IP + Domain Name (FQDN) Authentication à l'étape 1.
Étape 3. Saisissez l'adresse e-mail dans le champ Email Address (Adresse e-mail) si vous choisissez IP + E-mail Address (USER FQDN) Authentication (Authentification IP + adresse e-mail dynamique) ou Dynamic IP + E-mail Address (USER FQDN) Authentication (Authentification IP + adresse e-mail dynamique) à l'étape 1.
Étape 4. Choisissez l'utilisateur ou le groupe d'utilisateurs LAN local approprié qui peut accéder au tunnel VPN dans la liste déroulante Local Security Group. La valeur par défaut est « Subnet » (sous-réseau).
Étape 5. Cliquez sur Save pour enregistrer les paramètres.
Étape 1. Si vous choisissez Tunnel, sélectionnez la méthode d’identification du client appropriée pour établir un tunnel VPN dans la liste déroulante Remote Security Gateway Type (type de passerelle de sécurité à distance). La valeur par défaut est IP Only (IP seulement). Ignorez cette étape si le VPN de groupe a été choisi à l’étape 1 de la section pour ajouter un nouveau tunnel (Add A New Tunnel ).
Étape 2. Entrez l'adresse IP du client distant dans le champ IP Address si vous avez choisi IP Only, IP + Domain Name (FQDN) ou IP + E-mail Address (User FQDN) Authentication à l'étape 1.
Étape 3. Choisissez l'option appropriée dans la liste déroulante pour entrer l'adresse IP si vous la connaissez ou résolvez l'adresse IP à partir du serveur DNS si vous choisissez IP Only ou IP + Domain Name (FQDN) Authentication ou IP + E-mail Address (USER FQDN) Authentication à l'étape 1.
Étape 4. Entrez le nom de domaine de l'adresse IP dans le champ Domain name si vous choisissez IP + Domain Name (FQDN) Authentication ou Dynamic IP + Domain Name (FQDN) Authentication à l'étape 1.
Étape 5. Saisissez l'adresse e-mail dans le champ Email Address (Adresse e-mail) si vous choisissez IP + E-mail Address (USER FQDN) Authentication (Authentification IP + Adresse e-mail dynamique) ou Dynamic IP + E-mail Address (USER FQDN) Authentication (Authentification IP + Adresse e-mail dynamique) à l'étape 1.
Étape 6. Si vous choisissez Group, sélectionnez le type de client distant approprié dans la liste déroulante de client distant (Remote Client). Ignorez cette étape si le VPN de tunnel a été choisi à l’étape 1 de la section pour ajouter un nouveau tunnel (Add A New Tunnel ).
Étape 7. Cliquez sur Save pour enregistrer les paramètres.
Le protocole IPSec (Internet Protocol Security) est un protocole de sécurité pour les couches Internet qui offre une sécurité de bout en bout via l’authentification et le chiffrement pendant toute session de communication.
Remarque : les deux extrémités du VPN doivent disposer des mêmes méthodes de cryptage, de décryptage et d'authentification pour que l'IPSec fonctionne. La clé de secret de transfert parfait doit également être identique des deux côtés du tunnel.
Étape 1. Choisissez le mode de gestion des clés approprié pour garantir la sécurité dans la liste déroulante Keying Mode. Le mode par défaut IKE with Preshared key.
Étape 1. Entrez la valeur hexadécimale unique de l'index de paramètres de sécurité (SPI) entrant dans le champ SPI entrant. Le SPI est transporté dans l’en-tête ESP (Encapsulating Security Payload Protocol), qui détermine la protection du paquet entrant. Vous pouvez saisir de 100 à ffffffff. Le SPI entrant du routeur local doit correspondre au SPI sortant du routeur distant.
Étape 2. Entrez la valeur hexadécimale unique de l'index de paramètres de sécurité (SPI) sortant dans le champ SPI sortant. Le SPI est transporté dans l’en-tête ESP (Encapsulating Security Payload Protocol), qui détermine la protection du paquet sortant. Vous pouvez saisir de 100 à ffffffff. Le SPI sortant du routeur distant doit correspondre au SPI entrant du routeur local.
Étape 3. Choisissez la méthode de cryptage appropriée pour les données dans la liste déroulante Encryption. Le chiffrement recommandé est 3DES. Le tunnel VPN doit utiliser la même méthode de chiffrement pour ses deux extrémités.
Étape 4. Choisissez la méthode d'authentification appropriée pour les données dans la liste déroulante Authentification. L’authentification recommandée est SHA1, car elle est plus sécurisée que la méthode MD5. Le tunnel VPN doit utiliser la même méthode d’authentification pour ses deux extrémités.
Étape 5. Saisissez la clé de cryptage et de décryptage des données dans le champ Encryption Key. Si vous choisissez la méthode de chiffrement DES, à l’étape 3, saisissez une valeur hexadécimale de 16 chiffres. Si vous choisissez la méthode de chiffrement 3DES, à l’étape 3, saisissez une valeur hexadécimale de 40 chiffres.
Étape 6. Entrez une clé pré-partagée pour authentifier le trafic dans le champ Authentication Key. Si vous choisissez la méthode d’authentification MD5, à l’étape 4, saisissez une valeur hexadécimale de 32 chiffres. Si vous choisissez la méthode d’authentification SHA, à l’étape 4, saisissez une valeur hexadécimale de 40 chiffres. Le tunnel VPN doit utiliser la même clé prépartagée pour ses deux extrémités.
Étape 7. Cliquez sur Save pour enregistrer les paramètres.
Étape 1. Sélectionnez le groupe DH de phase 1 approprié dans la liste déroulante Groupe DH de phase 1. La phase 1 est utilisée pour établir le simplex, l’association de sécurité logique (SA) entre les deux extrémités du tunnel afin de prendre en charge la communication sécurisée de l’authentification. Le protocole Diffie-Hellman (DH) est un protocole d’échange de clés cryptographiques utilisé pour déterminer la puissance de la clé au cours de la phase 1 et il permet aussi de partager la clé secrète pour authentifier la communication.
Étape 2. Choisissez le chiffrement de phase 1 approprié pour chiffrer la clé dans la liste déroulante Cryptage de phase 1. La méthode 3DES est recommandée, car il s’agit de la méthode de chiffrement la mieux sécurisée. Le tunnel VPN doit utiliser la même méthode de chiffrement pour ses deux extrémités.
Étape 3. Sélectionnez la méthode d'authentification de phase 1 appropriée dans la liste déroulante Authentification de phase 1. Le tunnel VPN doit utiliser la même méthode d’authentification pour ses deux extrémités.
Étape 4. Saisissez la durée en secondes pendant laquelle les clés de la phase 1 sont valides et le tunnel VPN reste actif dans le champ Phase 1 SA Life Time.
Étape 5. Activez la case à cocher de confidentialité de transfert parfaite (Perfect Forward Secrecy) pour assurer une meilleure protection des clés. Cette option permet au routeur de générer une nouvelle clé si une clé est compromise. Les données chiffrées sont uniquement compromises par le biais de la clé compromise. Par conséquent, cela assure donc une communication plus sécurisée et authentifiée en sécurisant d’autres clés, même si une clé est compromise. Il s’agit d’une action recommandée, car elle fournit plus de sécurité.
Étape 6. Sélectionnez le groupe DH de phase 2 approprié dans la liste déroulante Groupe DH de phase 2. La phase 2 fait appel à l’association de sécurité et permet de déterminer la sécurité du paquet de données pendant que les paquets de données transitent entre les deux points de terminaison.
Étape 7. Choisissez le chiffrement de phase 2 approprié pour chiffrer la clé dans la liste déroulante Cryptage de phase 2. La méthode AES-256 est recommandée, car il s’agit de la méthode de chiffrement la mieux sécurisée. Le tunnel VPN doit utiliser la même méthode de chiffrement pour ses deux extrémités.
Étape 8. Sélectionnez la méthode d'authentification appropriée dans la liste déroulante Phase 2 Authentication. Le tunnel VPN doit utiliser la même méthode d’authentification pour ses deux extrémités.
Étape 9. Saisissez la durée en secondes pendant laquelle les clés de la phase 2 sont valides et le tunnel VPN reste actif dans le champ Phase 2 SA Life Time.
Étape 10. Entrez une clé qui est partagée précédemment entre les homologues IKE pour authentifier les homologues dans le champ Clé pré-partagée. Il est possible d’utiliser jusqu’à 30 caractères hexadécimaux et autres caractères comme clé prépartagée. Le tunnel VPN doit utiliser la même clé prépartagée pour ses deux extrémités.
Remarque : il est fortement recommandé de changer fréquemment la clé pré-partagée entre les homologues IKE afin que le VPN reste sécurisé.
Étape 11. Activez la case à cocher Minimum Preshared Key Complexity (complexité minimale des clés prépartagées) si vous souhaitez activer la mesure de force pour la clé prépartagée. La mesure est utilisée pour déterminer la puissance de la clé prépartagée par le biais de barres de couleur
Remarque : le mesureur de force de la clé pré-partagée indique la force de la clé pré-partagée à travers des barres colorées. La couleur rouge indique une puissance faible, la couleur jaune, une puissance acceptable et le vert, une puissance élevée.
Étape 12. Cliquez sur Save pour enregistrer les paramètres.
Étape 1. Cliquez sur Advanced pour afficher les paramètres avancés de IKE avec clé pré-partagée.
Étape 2. Activez la case à cocher Aggressive Mode (mode agressif) si votre débit de réseau est faible. Cela permet d’échanger les ID des points finaux du tunnel en texte clair pendant la connexion de SA (phase 1), ce qui nécessite moins de temps d’échange, mais qui est moins sécurisé.
Remarque : le mode agressif n'est pas disponible pour la connexion VPN de groupe client à passerelle.
Étape 3. Cochez la case Compress (Support IP Payload Compression Protocol (IPComp)) si vous voulez compresser la taille des datagrammes IP. IPComp est un protocole de compression IP utilisé pour comprimer la taille du datagramme IP. La compression IP est utile si la vitesse du réseau est faible et que l’utilisateur souhaite transmettre rapidement les données sans aucune perte via le réseau lent, mais elle n’offre pas de sécurité.
Étape 4. Cochez la case Keep-Alive si vous souhaitez toujours que la connexion du tunnel VPN demeure active. L’option Keep Alive permet de rétablir immédiatement les connexions si une connexion devient inactive.
Étape 5. Activez la case à cocher de l’algorithme de hachage AH (AH Hash Algorithm) si vous souhaitez activer l’en-tête d’authentification (Authenticate Header, AH). AH permet d’authentifier les données d’origine, l’intégrité des données via la somme de contrôle et la protection dans l’en-tête IP. Le tunnel doit avoir le même algorithme pour ses deux côtés.
Étape 6. Vérifiez la diffusion NetBIOS (NetBIOS Broadcast) si vous souhaitez autoriser le trafic non routable via le tunnel VPN. La case est décochée par défaut. NetBIOS est utilisé pour détecter les ressources réseau, telles que les imprimantes, les ordinateurs, etc. dans le réseau, via certaines applications logicielles et des fonctionnalités Windows telles que le voisinage réseau.
Étape 7. Cochez la case de la traversée NAT (NAT Traversal) si vous souhaitez accéder à Internet depuis votre LAN privé par le biais d’une adresse IP publique. Si votre routeur VPN se trouve derrière une passerelle NAT, cochez cette case pour activer la traversée NAT. Les deux extrémités du tunnel doivent avoir les mêmes paramètres.
Étape 8. Cochez la case Dead Peer Detection Interval (intervalle de détection des homologues inactifs) pour vérifier l’activité du tunnel VPN via des messages Hello ou ACK, de manière régulière. Si vous cochez cette case, saisissez la durée souhaitée ou l’intervalle souhaité pour les messages Hello.
Remarque : vous pouvez configurer l'intervalle de détection d'homologue mort uniquement pour une connexion VPN de client à passerelle unique, et non pour une connexion VPN de client à passerelle de groupe.
Étape 9. Cliquez sur Save pour enregistrer les paramètres.
Vous avez maintenant appris à configurer le tunnel VPN d’accès à distance entre le client et la passerelle sur les routeurs VPN RV016, RV042, RV042G et RV082.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
10-Dec-2018 |
Première publication |