Définir les objets réseau représentant les réseaux accessibles aux correspondants mobiles

Les utilisateurs mobiles peuvent avoir à accéder à un ou plusieurs réseaux protégés par le firewall.

Pour les besoins de l'exemple présenté dans ce tutoriel, considérons que les clients mobiles peuvent accéder via IPsec à deux réseaux distincts et non contigus : le réseau 192.168.1.0/24 et le réseau 192.168.128.0/24. Cette configuration nécessite donc de créer deux objets de type réseau.

Il est en effet nécessaire de créer autant d'objets réseau que le nombre de réseaux non contigus joignables par les clients VPN.

Créer le premier objet réseau

Dans le module Configuration > Objets > Objets réseau, créez le premier objet réseau :

  1. Cliquez sur Ajouter.
  2. Sélectionnez Réseau.
  3. Attribuez un Nom à cet objet (Local_Network_Authorized_IPsec dans l'exemple).
  4. Renseignez le champ Adresse IP de réseau (sous la forme réseau/masque) avec le premier réseau protégé accessible aux utilisateurs mobiles :
    192.168.1.0/24 ou 192.168.1.0/255.255.255.0.
  5. Cliquez sur Créer.

Créer le second objet réseau

En suivant la méthode décrite pour le premier objet réseau, créez le second objet réseau nommé Local_Network_Authorized_IPsec2 dans l'exemple et correspondant au réseau 192.168.128.0/24 (ou 192.168.128.0/255.255.255.0).

Notez bien que ces deux objets réseaux peuvent être regroupés dans un objet de type groupe.
Pour les besoins de l'exemple, nous ne les regroupons pas volontairement afin de bien visualiser que plusieurs réseaux destination peuvent être sélectionnés lors de la création de la politique mobile IPsec standard.

Rappel

Si n réseaux non contigus (c'est à dire ne pouvant pas être rassemblés dans une plage d'adresses IP ou dans un seul et même réseau) doivent être joignables par les clients VPN :

  • Il sera nécessaire de configurer n phases 2 sur chaque client VPN,
  • Chaque client VPN aura ainsi besoin de n adresses IP.

Cela impacte donc directement la taille du réseau dédié aux clients VPN.