VPN IPSEC

Protocole standard, l’IPsec (IP Security) permet la création de tunnels VPN entre deux machines, entre une machine et un réseau, entre deux réseaux et tout type d’objet supportant le protocole.

Les services proposés par l’IPsec Stormshield Network offrent le contrôle d'accès, l'intégrité en mode non connecté, l'authentification de l'origine des données, la protection contre le rejeu, la confidentialité au niveau du chiffrement et sur le flux de trafic.

Vous pouvez par exemple, créer un tunnel entre deux firewalls ou entre le firewall et des clients nomades sur lesquels seraient installés des clients VPN.

Les politiques VPN IPsec proposent d’éditer leur configuration en mode Global. Pour activer l’option, sélectionnez "Afficher les politiques globales" dans le module Préférences.

NOTE
Il n’existe pas de droit spécifique au "vpn_global".

L’écran du module VPN IPsec est composé de 4 onglets :

  • Politique de chiffrement – Tunnels : cet onglet permet de créer vos tunnels IPsec entre deux firewalls (Site à site – Gateway- Gateway) ou entre un firewall multifonctions Stormshield Network et un utilisateur nomade (Utilisateurs nomades). 10 profils de chiffrement vierges peuvent être configurés, activés et édités. La politique anonyme permet aussi de configurer des tunnels avec un autre firewall, mais qui ne dispose pas d'une adresse IP fixe. Il a alors la même contrainte qu'un nomade "classique": une adresse IP non prévisible.
  • Correspondants : vous pourrez ici créer de nouveaux correspondants (site distant ou correspondant anonyme nomade) en renseignant notamment leur profil IKE, leur méthode de négociation, ainsi que les paramètres spécifiques à chaque méthode de négociation.
  • Identification : cet onglet permet de lister vos autorités de certification acceptées dans les tunnels utilisant les méthodes PKI, ainsi que  les clés pré-partagées (PSK) de vos tunnels nomades dans deux tableaux.
  • Profils de chiffrement : définissez ici vos profils de chiffrement IKE (phase 1) et IPsec (phase 2), ajoutez-en de nouveaux, établissez leur durée de vie maximum (en secondes). Vous pouvez également définir les propositions de négociation au niveau des algorithmes d’authentification et de chiffrement.