Il n'existe pas de version Quick VPN adaptée à Mac OS. Cependant, un nombre croissant d'utilisateurs souhaitent déployer une solution Quick VPN alternative pour Mac OS. Dans cet article, IP Securitas est utilisé comme alternative pour un VPN rapide.
Note: Vous devez télécharger et installer les sécurités IP sur votre système d'exploitation MAC avant de commencer la configuration. Vous pouvez le télécharger à partir du lien suivant :
http://www.lobotomo.com/products/IPSecuritas/
Cet article explique comment déployer une alternative Quick VPN pour Mac OS sur les routeurs VPN Rv016, RV042, RV042G et RV082.
•RV016
•RV042
•RV042G
•RV082
•v 4.2.2.08
Note: La configuration du client VPN vers la passerelle du périphérique doit être effectuée en premier. Pour en savoir plus sur la configuration du client VPN à la passerelle, reportez-vous à Configuration d'un tunnel d'accès à distance (client à passerelle) pour les clients VPN sur les routeurs VPN RV016, RV042, RV042G et RV082.
Étape 1. Exécutez les fonctions de sécurité IP sur Mac OS. La fenêtre IPSecuritas s'affiche :
Étape 2. Cliquez sur Démarrer.
Étape 3. Dans la barre de menus, sélectionnez Connexions > Modifier les connexions. La fenêtre Connexions s'affiche.
Étape 4. Cliquez sur l'icône + pour ajouter une nouvelle connexion.
Étape 5. Entrez un nom pour la nouvelle connexion sous Connexions.
Étape 1. Cliquez sur l’onglet General (Général).
Étape 2. Saisissez l'adresse IP du routeur distant dans le champ Remote IPSec Device.
Note: Vous n'avez pas besoin de configurer Local Side car cette configuration est destinée au client distant. Il vous suffit de configurer le mode distant.
Étape 3. Dans la zone Côté distant, sélectionnez Réseau dans la liste déroulante Mode point de terminaison.
Étape 4. Saisissez le masque de sous-réseau dans le champ Network Mask (CIDR).
Étape 5. Saisissez l'adresse réseau distante dans le champ Network Address (Adresse réseau).
La phase 1 est l'association de sécurité logique (SA) simplex entre les deux extrémités du tunnel pour prendre en charge les communications authentifiées sécurisées.
Étape 1. Cliquez sur l'onglet Phase 1.
Étape 2. Saisissez la durée de vie que vous avez entrée lors de la configuration du tunnel dans le champ Lifetime. Si le temps expire, une nouvelle clé est renégociée automatiquement. La durée de vie de la clé peut être comprise entre 1 081 et 8 6400 secondes. La valeur par défaut de la phase 1 est 28 800 secondes.
Étape 3. Choisissez l'unité de temps appropriée pour la durée de vie dans la liste déroulante Durée de vie. La valeur par défaut est secondes.
Étape 4. Choisissez le même groupe DH que vous avez entré pour la configuration du tunnel dans la liste déroulante Groupe DH. Le groupe Diffie-Hellman (DH) est utilisé pour l'échange de clés.
Étape 5. Choisissez le type de cryptage dans la liste déroulante Encryption (Cryptage) que vous avez entrée pour la configuration du tunnel. La méthode de chiffrement détermine la longueur de la clé utilisée pour chiffrer/déchiffrer les paquets ESP (Encapsulating Security Payload).
Étape 6. Sélectionnez la méthode d'authentification que vous avez entrée pour la configuration du tunnel dans la liste déroulante Authentification. Le type d'authentification détermine la méthode d'authentification des paquets ESP.
Étape 7. Sélectionnez le mode d'échange approprié dans la liste déroulante Exchange Mode.
· Main : représente le mode d'échange pour tous les types de passerelle, à l'exception du nom de domaine complet (FQDN).
· Aggressive : représente le mode d'échange pour la passerelle FQDN (Full Qualified Domain Name).
La phase 2 est l'association de sécurité qui détermine la sécurité du paquet de données pendant que les paquets de données traversent les deux points d'extrémité.
Étape 1. Cliquez sur l'onglet Phase 2.
Étape 2. Saisissez la même durée de vie dans le champ Lifetime que vous avez entré pour la configuration du tunnel et également la phase 1.
Étape 3. Choisissez la même unité de temps de la durée de vie dans la liste déroulante Lifetime que vous avez entrée pour la configuration du tunnel et de la phase 1.
Étape 4. Choisissez le même groupe DH dans la liste déroulante Groupe secret de transfert parfait (PFS) que vous avez entré pour la configuration du tunnel.
Étape 5. Désélectionnez toutes les méthodes de chiffrement et d'authentification inutilisées. Vérifiez uniquement ceux définis sous l'onglet Phase 1.
Étape 1. Cliquez sur l'onglet ID.
Étape 2. Choisissez la même méthode d'identificateur local que le tunnel dans la liste déroulante Local Identifier. Saisissez la valeur appropriée en fonction du type d'identificateur local si nécessaire.
Étape 3. Choisissez la même méthode d'identificateur distant que le tunnel dans la liste déroulante Identificateur distant. Saisissez la valeur appropriée en fonction du type d'identificateur distant si nécessaire.
Étape 4. Choisissez la même méthode d'authentification que le tunnel dans la liste déroulante Authentication Method. Saisissez la valeur d'authentification appropriée en fonction du type de méthode d'authentification, le cas échéant.
Étape 5. Cliquez sur l'icône x (cercle rouge) pour fermer la fenêtre de connexion. Ceci enregistre automatiquement les paramètres. La fenêtre IPSecuritas apparaît.
Étape 1. Dans la fenêtre IPSecuritas, cliquez sur Démarrer. L'utilisateur est ensuite connecté pour accéder au VPN.