Table des matières

Remote Access VPN IPsec

Introduction sur les VPN IPsec

Solutions existantes (non exhaustif)

Caractéristiques générales

IPsec ne supportant pas le multicast ni les broadcast, il est inutile de réserver des adresses IP du réseau local pour les clients VPN, puisque ces clients ne fonctionnent que dans un mode routé (layer3) et non bridgé (layer2). Néanmoins si vous utilisez des adresses IP du réseau local cela marchera, mais tous les services utilisant les broadcast et le multicast ne fonctionneront pas (UPnP, Bonjour, Netbios, …)

Configuration d'un client VPN IPsec

Prérequis: Ce qu'il vous faut !

  1. Un logiciel VPN adapté à votre OS (voir ci-dessous) !
  2. Les paramètres de configuration VPN ci-dessous, qui doivent être fournit par l'administrateur du VPN:
Le nom dns (FQDN) du serveur VPN (ou l'adresse IP)<font inherit/inherit;;#FF0000;;inherit>VPNHOST.DOMAIN.TLD</font> (exemple: vpn.domain.com)
Le groupe d'identité ISAKMP (Key ID String)<font inherit/inherit;;#FF0000;;inherit>GROUPKEYID</font>
Le password du groupe d'identité (Pre Shared Key)<font inherit/inherit;;#FF0000;;inherit>GROUPKEYPASSWORD</font>
Votre username<font inherit/inherit;;#FF0000;;inherit>YOURUSERNAME</font>
Votre password<font inherit/inherit;;#FF0000;;inherit>YOURPASSWORD</font>


Shrew VPN Client pour Windows

Installation

Démarrage automatiquement du programme VPN

Remarques:

  1. Cette étape n'est pas obligatoire mais nous la recommandons vivement!
  2. Le client démarre automatiquement avec le PC, mais pas la connexion VPN !

Maintenant, après le démarrage de votre PC vous aurez un petit cadenas en bas à droite de votre écran, pour lancer vos VPN ! Si vous avez déjà un certain nombre d'icônes, il se peut qu'il se trouve dans les icônes “cachés” : cliquez sur la ^ et déplacer l'icône dans la bar pour voire le cadenas de manière permanente !

Démarrer le client VPN

Configuration

Pour configurer le client vous devez avoir l'écran suivant VPN Access Manager

Si ce n'est pas le cas:

  1. Soit vous n'avez pas démarrer le client VPN: démarrez le ! (voir étape précédente)
  2. Soit il est démarré, mais réduit et vous avez uniquement le cadenas en cas à droite . Dans ce cas, cliquez avec le bouton de droite sur le cadenas sélectionnez: “Manage” , vous devez obtenir l'écran de configuration “VPN Access Manager”

Configuration globale

Remarques:

  1. Cette étape n'est pas obligatoire mais nous la recommandons vivement!
  2. Cette étape rend le client VPN soit le plus discret possible

Dans le menu File, sélectionnez Preferences

  1. Si vous avez un mot de passe qui ne change pas (le cas le plus fréquent), suivez la configuration pour mot de passe “Normal
  2. Si le mot de passe change chaque fois que vous devez vous connecter (carte à puce Securid, calculatrice, …), suivez la configuration pour mot de passe “Changeant
Pour mot de passe “Normal”Pour un mot de passe “Changeant”

Remarque:

Configuration d'une nouvelle connexion VPN

Ci-dessous, vous trouverez des captures de tous les écrans de configuration. Seuls quelques-uns sont nécessaires!



Démarrage d'une connexion VPN

Configuration d'un serveur VPN IPsec Cisco

Exemple avec les données suivantes:

aaa authentication login AAA_VPN_CLIENT local
aaa authorization network AAA_VPN_CLIENT local

username client1 password xxxxx
# (marche aussi avec “secret” pour les administrateurs réseaux)

ip dhcp pool VPN_RA
network 192.168.0 255.255.255.0
dns-server 192.168.0.254
domain-name net.home
default-router 192.168.160.254

crypto isakmp policy 10
encr aes 256
authentication pre-share
group 2
!
crypto isakmp policy 20
encr 3des
hash md5
authentication pre-share
group 2
!
crypto isakmp policy 30
encr 3des
authentication pre-share
group 2

crypto isakmp client configuration group ISAKMP_CLIENT_CONF_GRP
key IPSEC_KEY
dns 192.168.0.254
acl INJECTED_ROUTE
save-password
split-dns net.home
dhcp timeout 10
dhcp server 192.168.0.254
dhcp giaddr 192.168.0.254

crypto isakmp profile IKE_PROF_VPN_CLIENT
match identity group ISAKMP_CLIENT_CONF_GRP
client authentication list AAA_VPN_CLIENT
isakmp authorization list AAA_VPN_CLIENT
client configuration address respond
virtual-template 4

interface Loopback1680
ip address 192.168.0.254 255.255.255.0
ip virtual-reassembly in
end

interface Virtual-Template1 type tunnel
ip unnumbered Loopback1680
ip virtual-reassembly in
tunnel mode ipsec ipv4
tunnel protection ipsec profile VPN_CLIENT_ISAKMP_PROF

ip access-list extended INJECTED_ROUTE
permit ip 192.168.0.0 0.0.0.255 any