Configurer le service VPN SSL
Cette section explique comment activer le service VPN SSL et configurer ses paramètres généraux. Pour le cas du ZTNA, cette section présente également la configuration d'une politique de vérification de la conformité des postes clients et des utilisateurs.
Rendez-vous dans le module Configuration > VPN > VPN SSL.
Activer le service VPN SSL
Positionnez le curseur d'état sur ON pour activer le service VPN SSL.
En version SNS 4.8 ou supérieure, deux onglets permettent respectivement de configurer les paramètres généraux du service VPN SSL et de configurer la politique de vérification de la conformité des postes clients (cas du ZTNA).
Configurer les paramètres généraux du service
Plusieurs zones sont disponibles. Modifiez la configuration selon les informations ci-dessous.
Zone Paramètres réseaux
Champ | Description |
---|---|
Adresse IP (ou FQDN) de l'UTM utilisée |
Indiquez l’adresse que les utilisateurs devront utiliser pour joindre le firewall SNS afin d'établir des tunnels VPN SSL.
|
Réseaux ou machines accessibles |
Sélectionnez l’objet représentant les réseaux ou machines qui seront joignables au travers du tunnel VPN. Cet objet permet de définir automatiquement sur le poste de travail les routes nécessaires pour joindre les ressources accessibles via le VPN.
Des règles de filtrage seront nécessaires pour autoriser ou interdire plus finement les flux entre les postes de travail distants et les ressources internes. Il peut également être nécessaire de définir des routes statiques d’accès au réseau attribué aux clients VPN sur les équipements de l’entreprise situés entre le firewall SNS et les ressources internes mises à disposition. |
Réseau assigné aux clients (UDP)
Réseau assigné aux clients (TCP) |
Sélectionnez l’objet correspondant au réseau qui sera assigné aux clients VPN en UDP et en TCP. Vous pouvez assigner un réseau différent, mais le client VPN choisira toujours en premier le réseau UDP pour de meilleures performances.
Concernant le choix du réseau ou des sous-réseaux :
|
Maximum de tunnels simultanés autorisés |
Le nombre s'affiche automatiquement. Il correspond à la valeur minimale entre :
|
Zone Paramètres DNS envoyés au client
Champs | Description |
---|---|
Nom de domaine | Indiquez le nom de domaine attribué aux clients VPN SSL pour leur permettre d'effectuer leurs résolutions de noms d’hôtes. |
Serveur DNS primaire Serveur DNS secondaire |
Sélectionnez l’objet représentant le serveur DNS à attribuer. |
Zone Configuration avancée
Champ | Description |
---|---|
Adresse IP de l'UTM pour le VPN SSL (UDP) |
Dans l'un des cas suivants, vous devez sélectionner l’objet représentant l'adresse IP à utiliser pour établir les tunnels VPN SSL en UDP :
|
Port (UDP)
Port (TCP) |
Vous pouvez modifier les ports d’écoute du service VPN SSL. À noter que :
|
Délai avant renégociation des clés (secondes) |
Vous pouvez modifier le délai (par défaut 14400 secondes, soit 4 heures) au terme duquel les clés utilisées par les algorithmes de chiffrement sont renégociées. Pendant cette opération :
|
Utiliser les serveurs DNS fournis par le firewall |
Vous pouvez indiquer aux clients VPN d'inscrire dans la configuration réseau du poste de travail (Windows uniquement) les serveurs DNS récupérés via le VPN SSL. Ceux déjà définis sur le poste de travail pourront être interrogés. |
Interdire l'utilisation de serveurs DNS tiers |
Vous pouvez indiquer aux clients VPN d'exclure les serveurs DNS déjà définis dans la configuration du poste de travail (Windows uniquement). Seuls ceux envoyés par le firewall SNS pourront être interrogés. |
Scripts à exécuter sur le client
Sous Windows, le client VPN SSL Stormshield peut exécuter des scripts .bat à l'ouverture et à la fermeture d'un tunnel VPN SSL. Vous pouvez utiliser dans ces scripts :
-
Les variables d’environnement Windows (%USERDOMAIN%, %SystemRoot%, ...),
-
Les variables liées au client VPN SSL Stormshield : %NS_USERNAME% (nom d’utilisateur servant à l’authentification) et %NS_ADDRESS% (adresse IP attribuée au client VPN SSL).
Champ | Description |
---|---|
Script à exécuter lors de la connexion |
Sélectionnez le script à exécuter à l'ouverture du tunnel VPN. Exemple de script permettant de connecter le lecteur réseau Z: à un partage : NET USE Z: \\myserver\myshare |
Script à exécuter lors de la déconnexion |
Sélectionnez le script à exécuter à la fermeture du tunnel VPN. Exemple de script permettant de déconnecter le lecteur réseau Z: d'un partage : NET USE Z: /delete |
Certificats utilisés
Sélectionnez les certificats que le service VPN SSL du firewall SNS et le client VPN SSL Stormshield doivent présenter pour établir un tunnel. Ils doivent être issus de la même autorité de certification. Par défaut, l'autorité de certification dédiée au VPN SSL ainsi qu’un certificat serveur et un certificat client créés à l’initialisation du firewall sont proposés.
Champ | Description |
---|---|
Certificat serveur |
Sélectionnez le certificat souhaité. L'icône indique les certificats dont la clé privée est protégée par le TPM. Pour plus d'informations, reportez-vous à la note technique Configurer le module TPM et protéger les clés privées de certificats du firewall SNS. |
Certificat client | Sélectionnez le certificat souhaité. Vous ne pouvez pas choisir un certificat dont la clé privée est protégée par le TPM car la clé privée de ce certificat doit être disponible en clair (non chiffrée) dans la configuration VPN distribuée aux clients VPN. |
Configuration
Champ | Description |
---|---|
Exporter le fichier de configuration |
Cliquez sur ce bouton pour exporter la configuration VPN SSL au format .ovpn. |
Configurer la politique de vérification de la conformité des postes clients (cas du ZTNA)
Pour le cas du ZTNA, vous devez définir dans l'onglet Vérification des postes clients (ZTNA) une politique de vérification de la conformité des postes clients et des utilisateurs. Lorsqu'elle est activée, un poste de travail ou un utilisateur non conforme aux critères de la politique ne peut pas établir de tunnel VPN SSL avec le firewall SNS.
Ce cas nécessite d'utiliser un firewall SNS en version 4.8 ou supérieure et le client VPN SSL Stormshield en version 4.0 ou supérieure sur chaque poste de l'entreprise.
Modifiez la configuration selon les informations ci-dessous.
Champ | Description |
---|---|
Activer la vérification des postes clients (ZTNA) |
Cochez la case pour activer la fonctionnalité de vérification de la conformité des postes clients et des utilisateurs. Lorsqu'elle est activée :
|
Autoriser l’établissement de tunnels pour des clients non compatibles avec ZTNA |
Cochez la case pour activer le mode permissif autorisant les clients VPN SSL non compatibles avec la fonctionnalité de vérification des postes clients à établir des tunnels VPN SSL avec le firewall SNS. Ce mode permissif permet :
|
Zone Paramètres de vérification des postes clients et des utilisateurs
Vous devez cocher au moins un critère de vérification des postes clients et des utilisateurs.
Champ / Critère | Description |
---|---|
Antivirus du poste client actif et à jour |
Le poste de travail doit disposer d'un logiciel antiviral actif avec les dernières mises à jour de base de données antivirale. Cette information se base sur l'état de l'antivirus reconnu par le centre de Sécurité Windows. Les antivirus tiers sont donc pris en charge tant que le centre de Sécurité Windows reconnait leur état. |
Firewall actif sur le poste client |
Le Pare-feu Windows doit être en cours d'exécution sur le poste de travail et les profils Réseau avec domaine, Réseau privé et Réseau public doivent être activés. Si un profil est inactif, le critère sera considéré comme non conforme. |
SES installé sur le poste client |
Dans les infrastructures ayant déployé la solution SES Evolution, l'agent SES doit être installée sur le poste de travail. À noter que la configuration et l'état de l'agent SES ne sont pas pris en compte. |
Interdire les utilisateurs possédant les droits d’administration du poste client |
Un utilisateur disposant de droits d'administration sur le poste de travail ne peut pas établir de tunnels VPN SSL avec le firewall. |
Vérifier les versions (numéro de build) de Windows 10 / Windows 11 |
Le poste de travail sous Windows 10 ou Windows 11 doit disposer des versions de Windows spécifiées (numéros de builds) pour établir un tunnel VPN SSL avec le firewall. En cochant cette case, vous activez la zone de paramétrage des versions exigibles.
Onglets Windows 10 et Windows 11
|
Onglet Machine rattachée à un domaine |
Si vous cochez la case La machine doit être rattachée à un domaine d’entreprise, vous devez ajouter dans la grille Liste des domaines Active Directory les domaines d'appartenance des postes de travail autorisés à établir un tunnel VPN SSL avec le firewall. À noter que ce critère n'est pas lié à la configuration d'un annuaire sur le firewall. |
Onglet Utilisateur rattaché à un domaine |
Si vous cochez la case L'utilisateur doit être rattaché à un domaine d’entreprise, vous devez ajouter dans la grille Liste des domaines Active Directory les domaines d'appartenance des utilisateurs autorisés à établir un tunnel VPN SSL avec le firewall. Avec ce critère, le nom complet de l'utilisateur composé du domaine est vérifié. Ainsi, même si le poste de travail est rattaché à un domaine, un utilisateur local du poste de travail ne pourra pas établir de tunnel VPN SSL avec le firewall. À noter que ce critère n'est pas lié à la configuration d'un annuaire sur le firewall. |
Version du client VPN SSL Stormshield |
Le poste de travail doit disposer des versions du Client VPN SSL Stormshield spécifiées pour établir un tunnel VPN SSL avec le firewall. En cochant la case Vérifier la version du client VPN SSL Stormshield, vous activez la zone de paramétrage des versions exigibles.
|
Zone Message personnalisé
En cas d'échec d'établissement d'un tunnel VPN SSL du fait d'une non-conformité du poste de travail ou de l'utilisateur, le client VPN SSL Stormshield affiche le message "La connexion a été refusée car l'utilisateur ou le poste client utilisé n'est pas conforme à la politique définie sur le firewall" suivi d'un message additionnel en français, anglais et allemand.
Dans la zone de saisie, vous pouvez :
- Modifier le message additionnel pour le personnaliser. Aucun mécanisme de traduction automatique n'est mis en place, vous devez donc prendre en charge sa traduction,
- Supprimer le contenu si vous ne souhaitez pas afficher un message additionnel.
Vous pouvez réinitialiser le message additionnel en cliquant sur Revenir aux messages proposés par défaut.