14.6. Prise en charge de VPN

14.6.1. Configuration du VPN avec l'authentification hybride de Cisco

Les clients Sun Ray sont en mesure de fournir une solution VPN aux utilisateurs distants. La fonctionnalité IPSec du microprogramme des clients Sun Ray permet aux clients Sun Ray d'agir en tant que périphérique VPN de point de terminaison. Les mécanismes de chiffrement, d'authentification et d'échange de clés les plus courants sont pris en charge, de même que les extensions Cisco permettant à un client Sun Ray d'interagir avec les passerelles Cisco compatibles avec le protocole de Cisco EzVPN. Les clients Sun Ray prennent actuellement en charge les concentrateurs VPN IPsec de Cisco et Juniper Netscreen.

Le modèle de sécurité est identique à celui du client VPN du logiciel Cisco. A l'aide d'une clé et d'un nom de groupe communs pour l'échange d'authentification initial (IKE phase 1), le client authentifie l'utilisateur individuellement à l'aide du protocole Xauth de Cisco, soit en présentant un nom d'utilisateur et un mot de passe fixes enregistrés dans la mémoire flash, soit en exigeant la saisie d'un nom d'utilisateur et d'un mot de passe à usage unique généré par une carte à jeton.

La prise en charge VPN s'appuie sur l'interface graphique de configuration et les mises en oeuvre suivantes sont prises en charge :

Pour protéger l'utilisation des informations d'authentification stockées, la configuration du VPN comprend une entrée PIN. Cela permet l'authentification selon deux facteurs dans le cadre des déploiements VPN Sun Ray at Home.

Note

Vous pouvez également copier la configuration VPN et les fichiers de certificat vers le microprogramme à l'aide de l'entrée de copie de fichiers d'un fichier de configuration distant. Pour plus de détails, consultez Tableau 14.3, « Valeurs clés du fichier de configuration distant ».

14.6.1. Configuration du VPN avec l'authentification hybride de Cisco

Cette procédure décrit les étapes à suivre pour modifier l'interface graphique de configuration pour utiliser l'authentification Cisco hybride.

La procédure suppose que le client Sun Ray a accès à un serveur approprié fournissant les fichiers de configuration nécessaires.

  1. Appuyez sur Stop-M ou sur Ctrl-Pause-M pour ouvrir l'interface graphique de configuration.

  2. Choisissez Certificats > Charger un fichier de certificat.

    • Entrez l'URL d'un fichier contenant le certificat d'origine au format PEM, qui est utilisé pour signer les certificats de passerelle.

    • Quittez le menu.

  3. Choisissez Profils VPN > Charger le fichier de profil.

    • Chargez les fichiers Cisco .pcf qui conviennent.

    • Quittez le menu.

  4. Choisissez Configuration VPN > Importer le profil VPN.

    • Passez en revue les fichiers .pcf en appuyant sur Entrée jusqu'à ce que le profil désiré soit sélectionné. Les valeurs de ce fichier seront renseignées dans les entrées du sous-menu, mais elles ne seront pas stockées avant leur enregistrement. Le passage à l'entrée initiale sans aucun fichier .pcf sélectionné restaurera les valeurs initiales.

  5. Définissez d'autres valeurs dans le menu Configuration du VPN.

    • Activez l'option Activer.

    • Définissez d'autres valeurs VPN souhaitée, tels que le nom d'utilisateur.

    • Enregistrez les paramètres du VPN.

  6. (Facultatif) Choisissez Avancé > Télécharger la configuration pour télécharger les paramètres VPN

    La nouvelle méthode d'authentification est spécifiée dans le fichier de configuration en tant que "vpn.authmethod", et les valeurs valides sont insensibles à la casse "xauth", "preshared" et "hybride".

  7. Appuyez sur la touche ECHAP à partir de l'écran du menu principal et enregistrez les paramètres de l'interface de configuration.

    Le client Sun Ray redémarre et tente d'effectuer la connexion au VPN.