Un réseau privé virtuel (VPN) est une connexion sécurisée entre deux points d'extrémité. Un réseau privé, qui envoie des données en toute sécurité entre ces deux sites ou réseaux, est établi par un tunnel VPN. Un tunnel VPN connecte deux ordinateurs ou réseaux et permet la transmission de données via Internet comme si les points d'extrémité se trouvaient dans un réseau. Le VPN est une bonne solution pour les entreprises qui ont des employés qui doivent souvent voyager ou se trouver en dehors du LAN. Grâce au VPN, ces employés peuvent accéder au LAN et utiliser les ressources disponibles pour faire leur travail. En outre, le VPN peut connecter deux sites ou plus, de sorte que les entreprises ayant des filiales différentes puissent communiquer entre elles.
Note: La gamme de routeurs câblés RV offre deux types de VPN : Gateway to Gateway et Client to Gateway. Pour que la connexion VPN fonctionne correctement, les valeurs IPSec des deux côtés de la connexion doivent être identiques. En outre, les deux côtés de la connexion doivent appartenir à des réseaux locaux différents. Les étapes suivantes expliquent comment configurer le VPN sur les routeurs câblés RV.
Pour les besoins de cet article, la configuration VPN sera Gateway to Gateway.
Cet article explique comment configurer un tunnel VPN sur les routeurs VPN RV016 RV042, RV042G et RV082.
•RV016
•RV042
•RV042G
•RV082
•v 4.2.1.02
Étape 1. Connectez-vous à la page Web Configuration Utility et choisissez VPN > Gateway to Gateway. La page Passerelle vers passerelle s'ouvre :
Note: Pour configurer un client vers un tunnel VPN de passerelle, sélectionnez VPN > Client vers Gateway.
Étape 2. Dans le champ Tunnel Name, saisissez le nom du tunnel VPN.
Étape 3. Dans la liste déroulante Interface, sélectionnez l'une des interfaces WAN disponibles. Il s'agit de l'interface qui établira le tunnel VPN avec l'autre côté.
Étape 4. Sous Local Group Setup, dans la liste déroulante Local Security Gateway Type, sélectionnez l'une des options répertoriées :
· IP Only : sélectionnez cette option si votre routeur est configuré avec une adresse IP statique pour la connectivité Internet.
· IP + Domain Name (FQDN) Authentication : sélectionnez cette option si votre routeur est configuré avec une adresse IP statique et un nom de domaine enregistré pour la connectivité Internet.
· IP + Email Address (User FQDN) Authentication : sélectionnez cette option si votre routeur est configuré avec une adresse IP statique pour la connectivité Internet et qu'une adresse e-mail sera utilisée pour l'authentification.
· Dynamic IP + Domain Name (FQDN) Authentication : sélectionnez cette option si votre routeur est configuré avec une adresse IP dynamique et qu'un nom de domaine dynamique sera utilisé pour l'authentification.
· Dynamic IP + Email Address (User FQDN) Authentication : sélectionnez cette option si votre routeur dispose d'une adresse IP dynamique pour la connectivité Internet, mais n'a pas de nom de domaine dynamique pour l'authentification et qu'à la place, une adresse e-mail sera utilisée pour l'authentification.
Étape 5. Sous Local Group Setup, dans la liste déroulante Local Security Group Type, sélectionnez l'une des options suivantes :
· IP Address : cette option vous permet de spécifier un périphérique pouvant utiliser ce tunnel VPN. Vous devez uniquement saisir l'adresse IP du périphérique.
· Subnet : sélectionnez cette option pour autoriser tous les périphériques appartenant au même sous-réseau à utiliser le tunnel VPN. Vous devez entrer l'adresse IP du réseau et son masque de sous-réseau respectif.
· IP Range : sélectionnez cette option pour spécifier une plage de périphériques pouvant utiliser le tunnel VPN. Vous devez entrer la première adresse IP et la dernière adresse IP de la plage de périphériques.
Étape 6. Sous Remote Group Setup, dans la liste déroulante Remote Local Security Gateway Type, sélectionnez l'une des options suivantes :
· IP Only : sélectionnez cette option si votre routeur est configuré avec une adresse IP statique pour la connectivité Internet.
· IP + Domain Name (FQDN) Authentication : sélectionnez cette option si votre routeur est configuré avec une adresse IP statique et un nom de domaine enregistré pour la connectivité Internet.
· IP + Email Address (User FQDN) Authentication : sélectionnez cette option si votre routeur est configuré avec une adresse IP statique pour la connectivité Internet et qu'une adresse e-mail sera utilisée pour l'authentification.
· Dynamic IP + Domain Name (FQDN) Authentication : sélectionnez cette option si votre routeur est configuré avec une adresse IP dynamique et qu'un nom de domaine dynamique sera utilisé pour l'authentification.
· Dynamic IP + Email Address (User FQDN) Authentication : sélectionnez cette option si votre routeur dispose d'une adresse IP dynamique pour la connectivité Internet, mais n'a pas de nom de domaine dynamique pour l'authentification et qu'à la place, une adresse e-mail sera utilisée pour l'authentification.
Étape 7. Si vous choisissez IP Only comme type de passerelle de sécurité locale distante, choisissez l'une des options suivantes dans la liste déroulante ci-dessous :
· IP : sélectionnez cette option pour entrer l'adresse IP dans le champ adjacent.
· IP by DNS Resolved : sélectionnez cette option si vous ne connaissez pas l'adresse IP de la passerelle distante, puis saisissez le nom de l'autre routeur dans le champ adjacent.
Étape 8. Sous Remote Group Setup, dans la liste déroulante Remote Security Group Type, sélectionnez l'une des options suivantes :
· IP Address : cette option vous permet de spécifier un périphérique pouvant utiliser ce tunnel VPN. Vous devez uniquement saisir l'adresse IP du périphérique.
· Subnet : sélectionnez cette option pour autoriser tous les périphériques appartenant au même sous-réseau à utiliser le tunnel VPN. Vous devez entrer l'adresse IP du réseau et son masque de sous-réseau respectif.
· IP Range : sélectionnez cette option pour spécifier une plage de périphériques pouvant utiliser le tunnel VPN. Vous devez entrer la première adresse IP et la dernière adresse IP de la plage de périphériques.
Étape 9. Sous IPSec Setup, dans la liste déroulante Keying Mode, sélectionnez l'une des options suivantes :
· Manual : cette option vous permet de configurer manuellement la clé au lieu de négocier la clé avec l'autre routeur dans la connexion VPN.
· IKE avec clé prépartagée : sélectionnez cette option pour activer le protocole IKE (Internet Key Exchange Protocol) qui configure une association de sécurité dans le tunnel VPN. IKE utilise une clé pré-partagée pour authentifier un homologue distant.
Étape 10. DH (Diffie - Hellman) est un protocole d'échange de clés qui permet aux deux extrémités du tunnel VPN de partager une clé chiffrée. Dans les listes déroulantes Phase 1 DH Group et Phase 2 DH Group, sélectionnez l'une des options suivantes :
· Groupe 1 - 768 bits : offre une vitesse d'échange plus rapide, mais une sécurité plus faible. Si vous avez besoin que la session VPN soit rapide et que la sécurité ne pose pas de problème, sélectionnez cette option.
· Groupe 2 - 1024 bits - Fournit plus de sécurité que le Groupe 1, mais dispose de plus de temps de traitement. Il s'agit d'une option plus équilibrée en termes de sécurité et de vitesse.
· Groupe 3 - 1 536 bits - Offre moins de vitesse mais plus de sécurité. Si vous avez besoin que la session VPN soit sécurisée et que la vitesse ne pose pas de problème, sélectionnez cette option.
Étape 11. Dans les listes déroulantes Phase 1 Encryption and Phase 2 Encryption (Cryptage de phase 1 et Cryptage de phase 2), sélectionnez l'une des options suivantes pour le chiffrement et le déchiffrement de la clé :
· DES : Data Encryption Standard, algorithme de base pour le chiffrement des données qui chiffre la clé dans un paquet de 56 bits.
· 3DES - Triple Data Encryption Standard, cet algorithme chiffre la clé dans trois paquets de 64 bits. Il est plus sécurisé que DES.
· AES-128 — Advanced Encryption Standard, cet algorithme utilise la même clé pour le chiffrement et le déchiffrement. Il offre plus de sécurité que DES. Sa taille de clé est de 128 bits
· AES-192 — Similaire à AES-128, mais sa taille de clé est de 192 bits.
· AES-256 — Similaire à AES-128, mais sa taille de clé est de 256 bits. Il s'agit de l'algorithme de chiffrement le plus sécurisé disponible.
Étape 12. Dans les listes déroulantes Authentification de phase 1 et Authentification de phase 2, sélectionnez l'une des options suivantes :
· SHA1 — Cet algorithme produit une valeur de hachage de 160 bits. Avec cette valeur, l'algorithme vérifie l'intégrité des données échangées et s'assure que les données n'ont pas changé.
· MD5 — Il s'agit d'une conception d'algorithme à des fins d'authentification. Cet algorithme vérifie l'intégrité des informations partagées entre les deux extrémités du tunnel VPN. Il produit une valeur de hachage qui est partagée pour authentifier la clé aux deux extrémités du tunnel VPN.
Étape 13. Dans les champs Phase 1 SA Lifetime et Phase 2 SA Lifetime, saisissez le temps (en secondes) pendant lequel le tunnel VPN est actif dans une phase. La valeur par défaut de la phase 1 est 28 800 secondes. La valeur par défaut de la phase 2 est 3 600 secondes.
Note: La configuration des phases 1 et 2 doit être identique sur les deux routeurs.
Étape 14. (Facultatif) Cochez la case Perfect Forward Secrecy pour activer le secret de transfert parfait (PFS). Avec PFS, la négociation IKE de phase 2 générera de nouvelles données pour le chiffrement et l'authentification, ce qui renforcera la sécurité.
Étape 15. Dans la clé prépartagée, saisissez la clé que les deux routeurs partageront pour l'authentification.
Étape 16. (Facultatif) Cochez la case Complexité minimale de la clé prépartagée pour activer le paramètre de force de la clé prépartagée qui vous indique la force de la clé que vous créez.
Étape 17. (Facultatif) Pour configurer des options de chiffrement plus avancées, cliquez sur Avancé+.
Étape 18. Cliquez sur Enregistrer pour enregistrer vos configurations.
Si vous souhaitez ajouter d'autres fonctionnalités à votre configuration VPN, la gamme RV Wired Routers propose des options avancées. Ces options améliorent les fonctions de sécurité de votre tunnel VPN. Ces options sont facultatives, mais si vous définissez des options avancées sur un routeur, assurez-vous de définir les mêmes options sur l'autre routeur. La section suivante explique ces options.
Étape 1. Dans le champ IPSec, cliquez sur le bouton Avancé+. La page Avancé s'ouvre :
Note: Pour configurer les options avancées d'un tunnel VPN client-passerelle, sélectionnez VPN > Client-passerelle. Cliquez ensuite sur Avancé+.
L'image ci-dessus montre un exemple de configuration des options avancées.
Étape 2. Sous Advanced, vérifiez les options que vous souhaitez ajouter à votre configuration VPN :
· mode agressif : avec cette option, la négociation de la clé est plus rapide, ce qui réduit la sécurité. Cochez la case Mode agressif si vous voulez améliorer la vitesse du tunnel VPN.
· Compress (Support IP Payload Compression Protocol (IP Comp)) : avec cette option, le protocole IP Comp réduit la taille des datagrammes IP. Cochez la case Compress (Support IP Payload Compression Protocol (IP Comp)) pour activer cette option
· Keep Alive : cette option tente de rétablir la session VPN si elle est abandonnée. Cochez la case Keep Alive pour activer cette option.
· AH Hash Algorithm : cette option étend la protection à l'en-tête IP pour vérifier l'intégrité de l'ensemble du paquet. MD5 ou SHA1 peuvent être utilisés à cette fin. Cochez la case Algorithme de hachage AH et, dans la liste déroulante, sélectionnez MD5 ou SHA1 pour activer l'authentification de l'ensemble du paquet.
· NetBIOS Broadcast : protocole Windows qui fournit des informations sur les différents périphériques connectés à un réseau local, tels que les imprimantes, les ordinateurs et les serveurs de fichiers. Normalement, VPN ne transmet pas ces informations. Cochez la case NetBIOS Broadcast pour envoyer ces informations via le tunnel VPN.
· NAT Traversal : la traduction d'adresses réseau permet aux utilisateurs d'un réseau local privé d'accéder aux ressources Internet à l'aide d'une adresse IP publique comme adresse source. Si votre routeur se trouve derrière une passerelle NAT, cochez la case NAT Traversal.
· Dead Peer Detection Interval : cochez la case Dead Peer Detection Interval et saisissez (en secondes) l'intervalle avant que le routeur n'envoie d'autres paquets pour vérifier la connectivité du tunnel VPN.
Étape 3. Cliquez sur Enregistrer pour enregistrer vos configurations.