Authentification VPN avec Active Directory

De Wiki de Jordan LE NUFF
Sauter à la navigation Sauter à la recherche

Présentation

Cette page a pour objet de décrire comment mettre en place une authentification avec un Active Directory sur le VPN d'un routeur Cisco RV340.

Contexte

L'Active Directory utilisé est installé sur un serveur Windows Server 2012 R2.

Le client VPN "Cisco VPN Client" a été abandonné au profit du client "AnyConnect".

Ainsi, pour une connexion avec "Cisco VPN Client", il faudra configurer un VPN "client-to-site", alors que pour une connexion avec "AnyConnect", il faudra configurer un VPN "SSL VPN". C'est ce dernier qui sera présenté dans cette page.

La documentation de référence est accessible ici : https://www.cisco.com/c/en/us/support/docs/smb/routers/cisco-rv-series-small-business-routers/smb5492-configure-and-manage-user-accounts-on-an-rv34x-series-router.html

Contraintes

Important ! Sur le routeur RV340, pour que l'authentification se fasse auprès d'un Active Directory, il faut impérativement que ces deux points soient respectés :

  • Dans l'arborescence de l'Active Directory, les utilisateurs doivent se trouver dans le même conteneur que le groupe utilisé pour le VPN.
  • L'imbrication de groupes ne fonctionne pas. Il faut que les utilisateurs fasse directement partie du groupe utilisé pour le VPN.

Création du groupe dans l'AD

Sur le serveur Windows, lancer une invite de commandes avec les touches Windows + R puis taper dsa.msc :

Erreur lors de la création de la miniature : Fichier manquant

La console de gestion des "Utilisateurs et ordinateurs Active Directory" se lance alors :

Erreur lors de la création de la miniature : Fichier manquant

Se rendre dans l'OU désirée et créer un groupe dédié aux utilisateurs VPN, par exemple "VpnUsers", en faisant "Nouveau -> Groupe" :

Erreur lors de la création de la miniature : Fichier manquant

Renseigner le nom désiré, sélectionner l'étendue du groupe à "Globale" et le type de groupe à "Sécurité", puis cliquer sur "OK" pour valider la création du groupe d'utilisateurs :

Erreur lors de la création de la miniature : Fichier manquant

Le groupe une fois créé s'affiche :

Erreur lors de la création de la miniature : Fichier manquant

Pour lui ajouter des membres, faire un "clic-droit -> Propriétés" puis se rendre dans l'onglet "Membres" :

Erreur lors de la création de la miniature : Fichier manquant

Cliquer sur "Ajouter..." :

Erreur lors de la création de la miniature : Fichier manquant

Dans le champ "Entrez les noms des objets à sélectionner", taper le nom d'un utilisateur ou d'un groupe puis cliquer sur "Vérifier les noms" pour rechercher dans l'Active Directory.

Une fois l'utilisateur et/ou groupe trouvé, cliquer sur "OK" pour valider l'ajout au groupe précédemment créé.

Création du groupe dans le routeur

Se connecter à la page web du routeur RV340 puis se rendre dans la section "System Configuration -> User Groups" :

Erreur lors de la création de la miniature : Fichier manquant

Cliquer sur le symbole + pour ajouter un groupe :

ClipCapIt-210614-230458.PNG

Lui donner le nom du groupe VPN précédemment créé dans l'Active Directory et cliquer sur "Apply" pour créer le groupe :

Erreur lors de la création de la miniature : Fichier manquant

Le groupe apparaît ensuite dans la liste des groupes du routeur :

Erreur lors de la création de la miniature : Fichier manquant

Ajout d'une connexion VPN SSL

Se rendre dans la section "VPN -> SSL VPN" :

ClipCapIt-210615-231759.PNG

Dans l'onglet "General Configuration", activer le SSL VPN en cochant le bouton radio "On" du champ "Cisco SSL VPN Server" :

Erreur lors de la création de la miniature : Fichier manquant

Renseigner les éléments suivants :

  • Mandatory Gateway Settings
    • Gateway Interface
      Sélectionner l'adresse IP publique du routeur sur laquelle le SSL VPN écoutera
    • Gateway Port:
      Choisir le port publique du routeur sur laquelle le SSL VPN écoutera
    • Certificate File
      A moins de disposer d'un certificat personnalisé pour le routeur, laisser celui par défaut
    • Client Address Pool
      Renseigner l'adresse réseau correspond au pool d'adresses IP qui sera utilisé pour affecter une adresse IP aux clients VPN
    • Client Netmask
      Renseigner le masque de sous-réseau correspond au pool d'adresses IP qui sera utilisé pour affecter une adresse IP aux clients VPN
    • Client Domain
      Renseigner le domaine qui sera suffixé au nom des machines des clients VPN
    • Login Banner
      Renseigner le message d'accueil désiré lors de la connexion VPN
  • Optional Gateway Settings
    • L'ensemble des paramètres de cette section est optionnel, mais les valeurs par défaut suffisent à utilisation normale.

Dans l'onglet "Group Policies", ajouter une nouvelle Group policy en cliquant sur + ou bien éditer la Group policy par défaut (SSLVPNDefaultPolicy) :

Erreur lors de la création de la miniature : Fichier manquant
Erreur lors de la création de la miniature : Fichier manquant

Renseigner les éléments suivants :

  • Basic Settings
    • Policy Name
      Choisir un nom pour la Group Policy
    • Primary DNS
      Renseigner l'adresse IP du DNS primaire à utiliser
    • Secondary DNS
      Renseigner l'adresse IP du DNS secondaire à utiliser
    • Primary WINS
      Renseigner l'adresse IP du serveur WINS primaire à utiliser
    • Secondary WINS
      Renseigner l'adresse IP du serveru WINS secondaire à utiliser
    • Description
      Renseigner la description de cette Group Policy
  • IE Proxy Settings
    • Choisir le comportement pour la configuration de proxy
  • Split Tunneling Settings
    • Si tout le trafic réseau (à destination du réseau distant + à destination d'internet) doit passer par le VPN, ne pas cocher la case "Enable Split Tunneling"
    • Si le trafic réseau à destination du réseau distant doit passer par le VPN alors que le trafic réseau à destination d'internet ne doit pas passer par le VPN, cocher la case "Enable Split Tunneling" :
      Erreur lors de la création de la miniature : Fichier manquant
      • Split Selection
        Choisir d'inclure ou d'exclure les réseaux ou domaines ensuite définis dans le réseau du VPN
      • Split Network Table
        Ajouter les réseaux à inclure ou exclure du réseau du VPN
      • Split DNS Table
        Ajouter les domaines à inclure ou exclure du réseau du VPN

Cliquer sur "Apply" pour appliquer les paramètres et activer le SSL VPN.

Déploiement du client VPN AnyConnect

Installation

ClipCapIt-210615-005035.PNG
ClipCapIt-210615-005100.PNG
ClipCapIt-210615-005141.PNG
ClipCapIt-210615-005213.PNG

Configuration

Depuis le menu Windows, rechercher et lancer l'application "Cisco AnyConnect Secure Mobility Client" :

ClipCapIt-210615-005419.PNG

Renseigner l'adresse IP ou le nom DNS du VPN suivi du port précédemment configuré dans le SSL VPN puis cliquer sur "Connect" :

Erreur lors de la création de la miniature : Fichier manquant

Un message d'avertissement relatif au certificat utilisé par le VPN peut s'afficher :

Erreur lors de la création de la miniature : Fichier manquant

Cliquer sur "Connect Anyway" pour se connecter malgré ce message.

Si une authentification a été mise en place, une fenêtre d'identification s'affiche alors :

Erreur lors de la création de la miniature : Fichier manquant