Home/VPN IPSEC/
Shrew VPN Client con metodo di autenticazione Hybrid e AD
Uploading ....
Shrew VPN Client con metodo di autenticazione Hybrid e AD
Prima
di effettuare questa procedura assicurarsi di aver configurato le
regole di filtro necessarie per poter gestire la VPN IPSEC da client
nomadici, se non sappiamo come fare clicchiamo qui
Collegarsi al FW ed effettuare la seguente procedura (diamo per scontato che l'integrazione con AD sia già stata fatta, se non è così cliccarequi) In caso andiamo a modificare la configurazione di un FW dove
abbiamo già una vpn di tipo mobile dobbiamo ricordarci di modificare le
configuirazioni dei client che attualmente stanno lavorando in modo che anche loro usino questa nuova modalità.
Aprire la GUI
Andare sottoUsers→Directory configurationonStructure tabrimuovere la spunta suYou are accessing the directory in read-only mode. The creation of users and groups is not allowed
Andare sottoObjects→Certificates and PKI
Cliccare suAdde selezionareAdd a root CAe seguire il wizard per la creazione della CA
Cliccare ancora suAddscegliereAdd a server certificate. Durante il wizard verrà chiesto di scegliere quale CA usare per questo certificato quindi selezionare la CA creata al punto 4
Andare sottoVPN→Ipsec VPN
Selezionare uno slot libero
Nel tabPEERselezionareAdde poiNew anonymous (mobile) peera questo punto partirà un wizard:
inserire il nome che vogliamo dare al PEER
come metodo di auth selezioniamoHybrd
Selezionare il certificato(dopo aver cliccato sulla lente di ingrandimento apparirà una finestra vuota,cliccare sulla X per poter visualizzare la lista dei certificati e poi selezionare quello creato nel punto 5)
Terminare il wizard cliccando suFinish
Andare ora nel tabENCRYPTION POLICY – TUNNEL→ANONYMOUS – MOBILE USERSe cliccare suAdd a new policy
Selezionare l'anonymous peer creato al punto 8
Aggiungere laNetwork_innelle local resources oppureAllse vogliamo raggiungere tutto tramite la VPN
Aggiungere una network o un range nellaRemote Netwok(verrà utilizzata per il mode config)
Attivare il mode config
Salvare la configurazione e attivare lo slot
Andare sotto USERS →VPN Access privileges →spostiamoci nel tab VPN ACCESS e cliccando su Add aggiungiamo
una linea nella quale dichiarisoamo quali sono gli utenti o i gruppi di
utenti che saranno abilitati a fare IPSEC mettendo Allow sotto
la colonna corrispondente(nell'esempio qui sotto permettiamo la VPN
IPSEC per l'utente test ma la blocchiamo all'utente testuser)
Andare sottoUSERS→Authentication→ nel tab AVAILABLE METHOD e cliccando su +Add a method e
aggiungere il metodo Kerberos ricordandoci di configurare tutti i
parametri nella parte destra della schermata
Andare sotto USERS→Authentication→ nel tab AUTHENTICATION POLICY e cliccando su +New Rule partirà un wizard che andremo a compilare così:
nella
prima schermata scegliamo a che utenti, gruppo di utenti vogliamo
applicare la regola che stiamo andando a creare (nell'esempio qui sotto
abbiamo messo All che significa tutti)
dopo aver premuto Next ci
verrà proposta la seconda schermata in cui andiamo a decidere su che
sorgente applicare questa regola(nel nostro caso non si tratta di
network ma di un'interfaccia)
premendo ancora Next
ci si presenterà l'ultima schermata dove dobbiamo selezionare il metodo
di autenticazione(in questo caso Kerberos) che vogliamo utilizzare
terminiamo la creazione di questa regola cliccando su Finish e assicuriamoci che la regola creata sia al primo posto. In caso non lo fosse usiamo la freccia per spostarla al primo posto.
Qui
sotto possiamo trovare l'esempio di come sarà la nostra regola
Sul PC dove installeremo Shrew VPN Client:
Scaricare e installare Shrew VPN Client
Cliccare suAddper aggiungere una nuova vpn
nel tabGeneralsettare:
l'ip address o l'FQDN del FW e lasciare il resto a default
nel tabClient
lasciare tutto a default tranne l'opzioneEnable Client Login Bannerche va disabilitata (il Stormshield non invia nessun banner)
nel tabName Resolution
settare dns o wins se eventualmente li vogliamo usare
nel tabAuthentication
settareHybrid RSA + Xauth
nella sezioneLocal Identitylasciare vuoto
nella sezioneRemote Identitylasciare vuoto
nella sezioneCredentialsselezionare il certificato di tipo server che dobbiamo esportare dal FW(va esportato con il formato .p12)
nel tabPhase1
selezionare i parametri in modo che siano uguali a quelli impostati nella fase 1 sul FW ponendo particolare attenzione al campoExchange Modeche dovrà essere settato aMain
nel tab dellaPhase2
selezionare i parametri in modo che siano uguali a quelli impostati nella fase2 sul FW
nel tabPolicy:
comePolicy Generation Levelsettarerequire
se presente, togliere il flag daMaintain Persistent Security Associations
mettere il flag suObtain Topology Automatically or Tunnel All
lanciate il tunnel, inserite le credenziali e a questo punto il tunnel dovrebbe essere up