Authentification VPN avec Active Directory
Ligne 48 : | Ligne 48 : | ||
:[[Fichier:ClipCapIt-210614-232129.PNG|none|thumb|300px]] | :[[Fichier:ClipCapIt-210614-232129.PNG|none|thumb|300px]] | ||
− | Se rendre dans la section "VPN -> | + | ==Ajout d'une connexion VPN SSL== |
− | :[[Fichier:ClipCapIt- | + | Se rendre dans la section "VPN -> SSL VPN" : |
+ | :[[Fichier:ClipCapIt-210615-231759.PNG|none|thumb|300px]] | ||
− | + | Dans l'onglet "General Configuration", activer le SSL VPN en cochant le bouton radio "On" du champ "Cisco SSL VPN Server" : | |
− | :[[Fichier:ClipCapIt- | + | :[[Fichier:ClipCapIt-210615-232201.PNG|none|thumb|300px]] |
− | L' | + | Renseigner les éléments suivants : |
− | :[[Fichier:ClipCapIt- | + | *'''Mandatory Gateway Settings''' |
+ | **Gateway Interface | ||
+ | **:Sélectionner l'adresse IP publique du routeur sur laquelle le SSL VPN écoutera | ||
+ | **Gateway Port: | ||
+ | **:Choisir le port publique du routeur sur laquelle le SSL VPN écoutera | ||
+ | **Certificate File | ||
+ | **:A moins de disposer d'un certificat personnalisé pour le routeur, laisser celui par défaut | ||
+ | **Client Address Pool | ||
+ | **:Renseigner l'adresse réseau correspond au pool d'adresses IP qui sera utilisé pour affecter une adresse IP aux clients VPN | ||
+ | **Client Netmask | ||
+ | **:Renseigner le masque de sous-réseau correspond au pool d'adresses IP qui sera utilisé pour affecter une adresse IP aux clients VPN | ||
+ | **Client Domain | ||
+ | **:Renseigner le domaine qui sera suffixé au nom des machines des clients VPN | ||
+ | **Login Banner | ||
+ | **:Renseigner le message d'accueil désiré lors de la connexion VPN | ||
+ | *'''Optional Gateway Settings''' | ||
+ | **L'ensemble des paramètres de cette section est optionnel, mais les valeurs par défaut suffisent à utilisation normale. | ||
+ | |||
+ | Dans l'onglet "Group Policies", ajouter une nouvelle ''Group policy'' en cliquant sur '''+''' ou bien éditer la ''Group policy'' par défaut (''SSLVPNDefaultPolicy'') : | ||
+ | :[[Fichier:ClipCapIt-210615-234918.PNG|none|thumb|300px]] | ||
+ | |||
+ | :[[Fichier:ClipCapIt-210615-235104.PNG|none|thumb|300px]] | ||
Renseigner les éléments suivants : | Renseigner les éléments suivants : | ||
− | * | + | *'''Basic Settings''' |
− | ** | + | **Policy Name |
− | * | + | **:Choisir un nom pour la ''Group Policy'' |
− | ** | + | **Primary DNS |
− | * | + | **:Renseigner l'adresse IP du DNS primaire à utiliser |
− | * | + | **Secondary DNS |
− | * | + | **:Renseigner l'adresse IP du DNS secondaire à utiliser |
− | ** | + | **Primary WINS |
− | * | + | **:Renseigner l'adresse IP du serveur WINS primaire à utiliser |
− | ** | + | **Secondary WINS |
− | ** | + | **:Renseigner l'adresse IP du serveru WINS secondaire à utiliser |
− | **: | + | **Description |
− | ** | + | **:Renseigner la description de cette ''Group Policy'' |
− | **: | + | *'''IE Proxy Settings''' |
− | * | + | **Choisir le comportement pour la configuration de proxy |
− | ** | + | *'''Split Tunneling Settings''' |
− | ** | + | **Si tout le trafic réseau (à destination du réseau distant + à destination d'internet) doit passer par le VPN, ne pas cocher la case "Enable Split Tunneling" |
− | ** | + | **Si le trafic réseau à destination du réseau distant doit passer par le VPN alors que le trafic réseau à destination d'internet ne doit pas passer par le VPN, cocher la case "Enable Split Tunneling" : |
− | **:[[Fichier:ClipCapIt- | + | **:[[Fichier:ClipCapIt-210615-235835.PNG|none|thumb|300px]] |
− | * | + | ***Split Selection |
− | ** | + | ***:Choisir d'inclure ou d'exclure les réseaux ou domaines ensuite définis dans le réseau du VPN |
− | ** | + | ***Split Network Table |
− | **: | + | ***:Ajouter les réseaux à inclure ou exclure du réseau du VPN |
− | ** | + | ***Split DNS Table |
− | * | + | ***:Ajouter les domaines à inclure ou exclure du réseau du VPN |
− | ** | ||
− | Cliquer sur "Apply" pour | + | Cliquer sur "Apply" pour appliquer les paramètres et activer le SSL VPN. |
==Déploiement du client VPN AnyConnect== | ==Déploiement du client VPN AnyConnect== |
Version du 15 juin 2021 à 22:04
Sommaire
Présentation
Cette page a pour objet de décrire comment mettre en place une authentification avec un Active Directory sur le VPN d'un routeur Cisco RV340.
Contexte
L'Active Directory utilisé est installé sur un serveur Windows Server 2012 R2.
Le client VPN "Cisco VPN Client" a été abandonné au profit du client "AnyConnect".
Ainsi, pour une connexion avec "Cisco VPN Client", il faudra configurer un VPN "client-to-site", alors que pour une connexion avec "AnyConnect", il faudra configurer un VPN "SSL VPN". C'est ce dernier qui sera présenté dans cette page.
Création du groupe dans l'AD
Sur le serveur Windows, lancer une invite de commandes avec les touches Windows + R
puis taper dsa.msc
:
- Erreur lors de la création de la miniature : Fichier manquant
La console de gestion des "Utilisateurs et ordinateurs Active Directory" se lance alors :
- Erreur lors de la création de la miniature : Fichier manquant
Se rendre dans l'OU désirée et créer un groupe dédié aux utilisateurs VPN, par exemple "VpnUsers", en faisant "Nouveau -> Groupe" :
- Erreur lors de la création de la miniature : Fichier manquant
Renseigner le nom désiré, sélectionner l'étendue du groupe à "Globale" et le type de groupe à "Sécurité", puis cliquer sur "OK" pour valider la création du groupe d'utilisateurs :
- Erreur lors de la création de la miniature : Fichier manquant
Le groupe une fois créé s'affiche :
- Erreur lors de la création de la miniature : Fichier manquant
Pour lui ajouter des membres, faire un "clic-droit -> Propriétés" puis se rendre dans l'onglet "Membres" :
- Erreur lors de la création de la miniature : Fichier manquant
Cliquer sur "Ajouter..." :
- Erreur lors de la création de la miniature : Fichier manquant
Dans le champ "Entrez les noms des objets à sélectionner", taper le nom d'un utilisateur ou d'un groupe puis cliquer sur "Vérifier les noms" pour rechercher dans l'Active Directory.
Une fois l'utilisateur et/ou groupe trouvé, cliquer sur "OK" pour valider l'ajout au groupe précédemment créé.
Création du groupe dans le routeur
Se connecter à la page web du routeur RV340 puis se rendre dans la section "System Configuration -> User Groups" :
- Erreur lors de la création de la miniature : Fichier manquant
Cliquer sur le symbole + pour ajouter un groupe :
Lui donner le nom du groupe VPN précédemment créé dans l'Active Directory et cliquer sur "Apply" pour créer le groupe :
- Erreur lors de la création de la miniature : Fichier manquant
Le groupe apparaît ensuite dans la liste des groupes du routeur :
- Erreur lors de la création de la miniature : Fichier manquant
Ajout d'une connexion VPN SSL
Se rendre dans la section "VPN -> SSL VPN" :
Dans l'onglet "General Configuration", activer le SSL VPN en cochant le bouton radio "On" du champ "Cisco SSL VPN Server" :
- Erreur lors de la création de la miniature : Fichier manquant
Renseigner les éléments suivants :
- Mandatory Gateway Settings
- Gateway Interface
- Sélectionner l'adresse IP publique du routeur sur laquelle le SSL VPN écoutera
- Gateway Port:
- Choisir le port publique du routeur sur laquelle le SSL VPN écoutera
- Certificate File
- A moins de disposer d'un certificat personnalisé pour le routeur, laisser celui par défaut
- Client Address Pool
- Renseigner l'adresse réseau correspond au pool d'adresses IP qui sera utilisé pour affecter une adresse IP aux clients VPN
- Client Netmask
- Renseigner le masque de sous-réseau correspond au pool d'adresses IP qui sera utilisé pour affecter une adresse IP aux clients VPN
- Client Domain
- Renseigner le domaine qui sera suffixé au nom des machines des clients VPN
- Login Banner
- Renseigner le message d'accueil désiré lors de la connexion VPN
- Gateway Interface
- Optional Gateway Settings
- L'ensemble des paramètres de cette section est optionnel, mais les valeurs par défaut suffisent à utilisation normale.
Dans l'onglet "Group Policies", ajouter une nouvelle Group policy en cliquant sur + ou bien éditer la Group policy par défaut (SSLVPNDefaultPolicy) :
- Erreur lors de la création de la miniature : Fichier manquant
- Erreur lors de la création de la miniature : Fichier manquant
Renseigner les éléments suivants :
- Basic Settings
- Policy Name
- Choisir un nom pour la Group Policy
- Primary DNS
- Renseigner l'adresse IP du DNS primaire à utiliser
- Secondary DNS
- Renseigner l'adresse IP du DNS secondaire à utiliser
- Primary WINS
- Renseigner l'adresse IP du serveur WINS primaire à utiliser
- Secondary WINS
- Renseigner l'adresse IP du serveru WINS secondaire à utiliser
- Description
- Renseigner la description de cette Group Policy
- Policy Name
- IE Proxy Settings
- Choisir le comportement pour la configuration de proxy
- Split Tunneling Settings
- Si tout le trafic réseau (à destination du réseau distant + à destination d'internet) doit passer par le VPN, ne pas cocher la case "Enable Split Tunneling"
- Si le trafic réseau à destination du réseau distant doit passer par le VPN alors que le trafic réseau à destination d'internet ne doit pas passer par le VPN, cocher la case "Enable Split Tunneling" :
- Erreur lors de la création de la miniature : Fichier manquant
- Split Selection
- Choisir d'inclure ou d'exclure les réseaux ou domaines ensuite définis dans le réseau du VPN
- Split Network Table
- Ajouter les réseaux à inclure ou exclure du réseau du VPN
- Split DNS Table
- Ajouter les domaines à inclure ou exclure du réseau du VPN
Cliquer sur "Apply" pour appliquer les paramètres et activer le SSL VPN.
Déploiement du client VPN AnyConnect
Installation
Configuration
Depuis le menu Windows, rechercher et lancer l'application "Cisco AnyConnect Secure Mobility Client" :