Sns-Fr-Tunnels VPN SSL Note Technique
Sns-Fr-Tunnels VPN SSL Note Technique
Sns-Fr-Tunnels VPN SSL Note Technique
CONFIGURER ET UTILISER LE
VPN SSL DES FIREWALLS SNS
Produits concernés : SNS 3.x, SNS 4.x, SSL VPN Client 3.x
Dernière mise à jour du document : 25 mai 2023
Référence : sns-fr-tunnels_vpn_ssl_note_technique
SNS - NOTE TECHNIQUE
CONFIGURER ET UTILISER LE VPN SSL DES FIREWALLS SNS
12 juillet 2022 Modification des sections Pré-requis, Configurer le firewall SNS, Installer et configurer
le client VPN SSL, Établir un tunnel VPN SSL et Consulter les journaux (logs)
Avant de commencer
Le VPN SSL permet à des utilisateurs distants d’accéder de manière sécurisée à des
ressources, internes à une entreprise ou non, en passant par le firewall SNS. Pour qu'un tunnel
VPN puisse s'établir avec le firewall SNS, un client VPN SSL doit être installé sur le poste de
travail ou le terminal mobile de l'utilisateur.
Les communications entre le firewall SNS et l’utilisateur sont alors encapsulées et protégées
via un tunnel TLS chiffré. L’établissement de ce tunnel est basé sur la présentation de
certificats serveur et client signés par une autorité de certification de confiance (CA). Cette
solution garantit donc authentification, confidentialité, intégrité et non-répudiation.
Cette note technique présente la configuration du service VPN SSL d'un firewall SNS, ainsi que
l'installation et la configuration d'un client VPN SSL jusqu'à l'établissement d'un tunnel VPN.
Pré-requis
Les pré-requis pour réaliser les manipulations de cette note technique sont les suivants.
Fonctionnement et limitations
Clients VPN compatibles
Les clients VPN suivants sont compatibles avec le service VPN SSL du firewall SNS :
l SN SSL VPN Client, dans sa version 3.x la plus récente. SN SSL VPN Client est compatible
avec Windows 8.1 64 bits, Windows 10 64 bits et Windows 11 64 bits,
l OpenVPN Connect, compatible avec les systèmes d'exploitation Windows, macOS, Linux, iOS
et Android. Pour plus d'informations, reportez-vous au site web d'OpenVPN,
l SN VPN Client Standard, dans sa version 6.x la plus récente. SN VPN Client Standard est
compatible avec Windows 10 et Windows 11 avec processeur Intel 64 bits. Pour plus
d'informations concernant sa configuration et son utilisation, reportez-vous au Guide
d'utilisation SN VPN Client Standard (disponible en anglais).
Nombre maximal de tunnels VPN SSL autorisés par les firewalls SNS
Ce nombre est différent selon le modèle de firewall SNS utilisé. Retrouvez cette information sur
le site de Stormshield, rubrique Tous nos produits > Protection des réseaux.
Exécution de scripts
SN SSL VPN Client peut exécuter des scripts sur le poste de travail de l’utilisateur (Windows
uniquement) à chaque connexion et déconnexion d’un tunnel VPN SSL.
Version SNS Mode de connexion utilisé Mot de passe + Code OTP Mode Push TOTP
par SN SSL VPN Client Code OTP seulement
Mode Automatique
3.x, 4.2 ou inférieure
Mode Manuel
Les modes de connexion de SN SSL VPN Client sont : Mode Automatique et le Mode Manuel.
NOTE
Les manipulations de ce chapitre sont à réaliser en étant connecté à l'interface d'administration
du firewall SNS à l'adresse : https://adresseIP_du_firewall/admin.
Configurer l’authentification
Rendez-vous dans Configuration > Utilisateurs > Authentification.
Le firewall utilise la méthode par défaut LDAP et j'utilise exclusivement cette méthode
Il s'agit de la configuration la plus simple : vous utilisez exclusivement la méthode LDAP (pas
d'authentification multifacteur, pas de TOTP, ...). La configuration actuelle est suffisante.
Poursuivez vers la section Configurer le portail captif.
Autoriser certains utilisateurs et groupes d'utilisateurs à établir des tunnels VPN SSL
1. Dans l'onglet Accès par défaut, champ Politique VPN SSL, sélectionnez Interdire.
2. Dans l'onglet Accès détaillé, cliquez sur Ajouter pour créer une règle d’accès personnalisée.
3. Sélectionnez l'utilisateur ou le groupe d’utilisateurs concerné.
4. Dans la colonne VPN SSL, sélectionnez l'action Autoriser.
5. Activez la règle en effectuant un double-clic dans la colonne État de la ligne concernée.
3. Dans les champs Réseau assigné aux clients (UDP) et Réseau assigné aux clients (TCP),
sélectionnez l’objet correspondant au réseau qui sera assigné aux clients VPN. La taille
minimale du masque réseau est de /29 pour les versions SNS 3.x ou 4.2 et inférieures, et
de /28 pour les versions SNS 4.3 et supérieures.
Vous pouvez assigner un réseau aux clients VPN en UDP et un autre pour ceux en TCP, mais
ils doivent être différents. Le client VPN choisira toujours en premier le réseau UDP pour de
meilleures performances.
Concernant le choix du réseau ou des sous-réseaux :
l Choisissez un réseau dédié aux clients VPN SSL et n’appartenant pas aux réseaux
internes existants ou déclarés par une route statique sur le firewall SNS. L’interface
utilisée pour le VPN SSL étant protégée, le firewall SNS détecterait alors une tentative
d’usurpation d’adresse IP (spoofing) et bloquerait les flux correspondants,
l Choisissez des sous-réseaux peu communément utilisés (comme 10.60.77.0/24) afin
d’éviter des conflits de routage sur les terminaux clients lors de la connexion au VPN
SSL. De nombreux réseaux d’accès à Internet filtrés (Wi-Fi public, hôtels) ou réseaux
locaux privés utilisent déjà les premières plages d’adresses réservées.
4. Le nombre maximal de tunnels simultanés autorisés s'affiche automatiquement. Il
correspond à la valeur minimale entre le nombre maximal de tunnels autorisés sur le
firewall SNS (voir Fonctionnement et limitations) et le nombre de sous-réseaux disponibles
pour les clients VPN. Pour ce dernier, cela représente pour les versions SNS :
l 3.x ou 4.2 et inférieures le quart du nombre d’adresses IP, moins 1. Un tunnel VPN SSL
consomme 4 IP, mais le serveur réserve 1 sous-réseau pour son propre usage.
l 4.3 et supérieures le quart du nombre d’adresses IP, moins 2. Un tunnel VPN SSL
consomme 4 IP, mais le serveur réserve 2 sous-réseaux pour son propre usage.
3. Dans le champ Délai avant renégociation des clés (secondes), vous pouvez modifier le
délai au terme duquel les clés utilisées par les algorithmes de chiffrement sont
renégociées. La valeur par défaut est de 4 heures (14400 secondes). Cette opération est
transparente pour l'utilisateur : le tunnel actif n’est pas interrompu lors de la renégociation.
4. Lorsque Utiliser les serveurs DNS fournis par le firewall est coché, le client VPN SSL inscrit
dans la configuration réseau du poste de travail (Windows uniquement) les serveurs DNS
récupérés via le VPN SSL. Ceux déjà définis sur le poste de travail pourront être interrogés.
5. Lorsque Interdire l'utilisation de serveurs DNS tiers est coché, les serveurs DNS déjà définis
dans la configuration du poste de travail (Windows uniquement) sont exclus par le client
VPN SSL. Seuls ceux envoyés par le firewall SNS pourront être interrogés.
Certificats utilisés
Sélectionnez les certificats que le service VPN SSL du firewall SNS et le client VPN SSL doivent
présenter pour établir un tunnel. Par défaut, l'autorité de certification dédiée au VPN SSL ainsi
qu’un certificat serveur et un certificat client créés à l’initialisation du firewall sont proposés.
Si vous choisissez d'utiliser votre propre autorité de certification, vous devez créer une identité
client et une identité serveur. S’il ne s’agit pas d’une autorité racine, les deux certificats
correspondants doivent être issus de la même sous-autorité.
Configuration
Le bouton Exporter le fichier de configuration exporte la configuration VPN SSL au format .ovpn.
NOTE
Les tunnels VPN SSL étant compatibles avec les fonctions avancées de filtrage, les règles de
filtrage peuvent faire appel aux profils d’inspection, proxies applicatifs, contrôle antiviral, etc.
Écran de la politique de NAT sur un firewall SNS en version 4 (similaire en version 3).
Installation classique
1. Téléchargez SN SSL VPN Client.
2. Exécutez le package msi téléchargé. Vous devez être administrateur local du poste de
travail ou devez fournir le nom et le mot de passe d’un compte administrateur.
3. Suivez les étapes de l’assistant d’installation. Personnalisez le chemin d’installation et le
groupe de programmes à associer si vous le souhaitez.
4. Une fois l'installation terminée, vérifiez que l'utilisateur a bien été ajouté au groupe local
"OpenVPN Administrators". En cas contraire, SN SSL VPN Client ne pourra pas établir de
tunnels VPN.
1. Ouvrez en tant qu'administrateur un invite de commandes Windows.
2. Exécutez la commande net localgroup "OpenVPN Administrators" pour
afficher les utilisateurs du groupe.
3. Pour ajouter manuellement l'utilisateur au groupe, exécutez la commande net
localgroup "OpenVPN Administrators" "myuser" /add (remplacez myuser
par l'utilisateur concerné).
ASTUCE
Vous pouvez protéger l'accès au carnet d'adresses grâce aux options Protéger le carnet
d'adresses par un mot de passe et Modifier le mot de passe.
Mode Manuel
En Mode Manuel, vous devez ajouter un profil en important les éléments de configuration (CA,
certificat, clé privée, ...) que SN SSL VPN Client doit utiliser, rassemblés dans un fichier .ovpn.
OpenVPN Connect
Écran du portail captif sur un firewall SNS en version 4 (textes similaires en version 3).
l Sur un mobile, tentez d'ouvrir le fichier, puis dans les choix proposés par l'appareil,
6. Cliquez sur OK. SN SSL VPN Client s'authentifie sur le firewall SNS.
l Si l'authentification aboutit : SN SSL VPN Client reçoit automatiquement sa configuration,
établit le tunnel et ajoute les routes nécessaires pour joindre les ressources distantes,
l Si l'authentification n'aboutit pas : vérifiez les informations de connexion. Pour
l'authentification multifacteur, assurez-vous que le code renseigné n'est pas expiré.
4. La fenêtre de connexion s'affiche. SN SSL VPN Client s'authentifie sur le firewall SNS.
l Si l'authentification aboutit : SN SSL VPN Client reçoit automatiquement sa configuration,
établit le tunnel et ajoute les routes nécessaires pour joindre les ressources distantes,
l Si l'authentification n'aboutit pas : vérifiez les informations de l'adresse.
En Mode Manuel
1. Effectuez un clic-droit sur l’icône SN SSL VPN Client dans la barre des tâches Windows,
cliquez sur Mode Manuel et sélectionnez le profil sur lequel vous connecter.
2. Dans le champ Identifiant, renseignez l'identifiant de l'utilisateur.
3. Dans le champ Mot de passe, renseignez si nécessaire le mot de passe de l'utilisateur.
4. Si vous cochez Utiliser une authentification multifacteur, poursuivez selon la méthode
d'authentification multifacteur utilisée :
l Mot de passe + Code OTP ou TOTP : renseignez dans le champ Code OTP votre mot de
passe à usage unique. Le champ Mot de passe doit être complété,
l Code OTP seulement : renseignez dans le champ Code OTP votre mot de passe à usage
unique. Le champ Mot de passe doit être laissé vide,
l Mode Push : laissez les champs Mot de passe et Code OTP vides. Durant la phase
d'authentification, vous devrez renseigner un code dans une application tierce.
5. Cliquez sur OK. SN SSL VPN Client s'authentifie sur le firewall SNS selon les informations
renseignées dans la fenêtre de connexion et les éléments de configuration du profil.
l Si l'authentification aboutit : SN SSL VPN Client établit le tunnel et ajoute les routes
nécessaires pour joindre les ressources distantes,
l Si l'authentification n'aboutit pas : vérifiez les informations de connexion. Pour
l'authentification multifacteur, assurez-vous que le code renseigné n'est pas expiré.
SN SSL VPN Client n'est pas connecté ou une tentative de connexion a échoué.
OpenVPN Connect
4. OpenVPN Connect s'authentifie sur le firewall SNS. Lorsque la connexion est établie, des
informations concernant le tunnel VPN SSL s'affichent.
En savoir plus
Le tunnel ne s’établit pas et le message "Connexion au firewall impossible : Echec de
résolution du nom de l'UTM" s'affiche.
l Situation : Lors de la tentative de connexion au VPN SSL, le tunnel ne s'établit pas et le
message "Connexion au firewall impossible : Echec de résolution du nom de l'UTM" s'affiche.
l Cause : L'adresse renseignée est incorrecte ou n'est pas joignable.
l Solution : Vérifiez que l’adresse du firewall renseignée est correcte.
o Sur le firewall SNS, vérifiez que la Politique VPN SSL est paramétrée sur Autoriser dans
Configuration > Utilisateurs > Droits d'accès, onglet Accès par défaut et que l’utilisateur
ou le groupe d'utilisateurs concerné est autorisé à établir un tunnel VPN SSL dans
Configuration > Utilisateurs > Droits d'accès, onglet Accès détaillé.
Le tunnel ne s’établit pas et les journaux contiennent le message "Route: Waiting for TUN/TAP
interface to come up...".
l Situation : Lors de la tentative de connexion au VPN SSL, le tunnel ne s'établit pas et le
message "Erreur lors de la connexion au service : Connection refused" s'affiche dans les
journaux.
l Cause : Un problème avec l'interface TAP-Windows Adapter empêche le tunnel VPN de
s'établir.
l Solution : Dans le Centre Réseau et Partage Windows, cliquez sur Modifier les paramètres de
la carte, effectuez un clic-droit sur l'interface TAP-Windows Adapter et cliquez sur
Diagnostiquer.
o Videz le cache ARP de la machine en tapant la commande arp -d * dans une console.
Le tunnel VPN se ferme lors de l'envoi d'un fichier dont le poids est très important
l Situation : Lors de l'envoi d'un fichier volumineux, le tunnel VPN se ferme.
l Cause : Le fichier envoyé est trop volumineux.
l Solution : Réalisez l'envoi du fichier en utilisant un protocole qui utilise des blocs plus petits
(comme FTP) ou en établissant le tunnel en UDP.
documentation@stormshield.eu
Les images de ce document ne sont pas contractuelles, l'aspect des produits présentés peut
éventuellement varier.
Copyright © Stormshield 2023. Tous droits réservés. Tous les autres produits et sociétés cités
dans ce document sont des marques ou des marques déposées de leur détenteur respectif.