Retrouvez le replay du webinaire XWiki du 27 juin - Plus d'informations en cliquant sur ce lien

Déclarations d'ACL nécessaires au bon fonctionnement du client VPN

Modifié par Stéphane Dugravot le 03/06/2014 - 14:17

 

Pour qu'un usager puisse faire usage d'un client VPN de l'Université de Lorraine, le réseau qui l'accueil doit disposer d'ouverture d'ACL spécifiques pour assurer son fonctionnement. Ces ouvertures sont différentes en fonction du type de client utilisé.

Client de type IPSec

Règles minimums en out

permit esp any any
permit udp any eq isakmp any
permit udp any eq non500-isakmp any 

Règles minimums en in

La plupart du temps, cette règle sera incluse dans une règle beaucoup plus général du type :

permit ip 193.54.10.0 255.255.255.0 any

Si le réseau est soumis à restrictions en sortie, alors il faudra au minimum :

permit esp any any
permit udp any any eq isakmp
permit udp any any eq non500-isakmp
permit tcp any any eq 10000

 

Client de type SSL

Pour un client de type SSL, les ouvertures d'ACL sont beaucoup plus simple que pour le client précédent. La seule communication entre le client VPN de type SSL et le concentrateur VPN se fait au travers d'un tunnel SSL. Ce tunnel SSL fait usage du seul protocole IP/tcp du client VPN en direction du concentrateur vers le port 443 (depuis un port quelconque). Ce port étant ouvert dans la grande majorité des cas (car il s'agit du même port que pour les communication entre les navigateurs et les sites Internet sécurisés par SSL), il n'y aura la plupart du temps aucune configuration préalable à son bon fonctionnement.

Règle minimum en out

Il n'y a aucune règle à positionner en out

Règle minimum en in

La plupart du temps, cette règle sera incluse dans une règle beaucoup plus général du type :

permit ip 193.54.10.0 255.255.255.0 any
permit tcp 193.54.10.0 255.255.255.0 any eq 443