Connexion VPN avec Serveur PKI

Architectures du serveur d'authentification pour les accès VPN d'entreprise

L'accès VPN avec un serveur d'authentification peut être basé sur plusieurs architectures qui dépendent de l'authentification utilisateur choisie. Pour chaque architecture, vous trouverez divers tutoriels impliquant différents serveurs d'activation (AAA server, Radius server, ..), divers tokens (OTP One Time Password, USB Tokens, RSA SecurID Token,..), et divers protocoles (X-Auth, IKE/IPSec, ..).

Architecture 1: Token OTP avec un serveur Radius

Dans cette architecture, l'utilisateur distant utilise un Token OTP (One Time Password) combiné à X-Auth comme méthode pour l'authentification des utilisateurs. Lors de la réception de la demande d'authentification, le routeur VPN interroge le serveur Radius (interne ou externe) pour vérifier le login / mot de passe et éventuellement ouvrir un tunnel VPN pour cet utilisateur. TheGreenBow Client VPN logiciel doit être configuré en mode X-Auth.

Architecture 2: Certificat sur Token USB avec un routeur VPN

Dans cette architecture, l'utilisateur distant utilise un Token USB (ou une carte à puce) contenant un certificat comme méthode d'authentification de l'utilisateur. Le Logiciel TheGreenBow VPN Client négocie l'authentification de l'utilisateur avec le routeur VPN à l'aide de son certificat et IKE / IPSec. Le Client VPN IPSec TheGreenBow doit être configuré en Mode Certificat. Les certificats sont déployés sur le Tokens USB en utilisant une 3ème partie : PKI Server.

Architecture 3: Connexion login/password avec le serveur Radius

Dans cette architecture, l'utilisateur distant utilise un simple login/password associé à X-Auth comme une méthode d'authentification des utilisateurs. Lors de la réception de la demande d'authentification, le routeur VPN va interroger un serveur Radius (interne ou externe) pour vérifier login/password et éventuellement ouvrir un tunnel VPN pour cet utilisateur. VPN Client IPsec TheGreenBow doit être configuré dans le Mode X-Auth.

Tutoriels Accès VPN Entreprise

Archi. 1
Auth. utilisateur : ZyXEL OTP token
Authentification: X-Auth
Router VPN : ZyXEL ZyWALL 35-70
server AAA : Authenex ASA Server
Tutoriel : zyxel-authenex.pdf
Video : non
Credit : ZyXEL Engineering Team
Architecture 1: Token OTP avec Server Radius
Archi. 2
Auth. Utilisateur : Login/password
Authentification : X-Auth
Router VPN : D-Link DFL-800
Server AAA : WinRadius Radius Server
Tutoriel : DFL800-Radius.pdf
Video : non
Credit : D-Link Engineering Team
Architecture 3: Simple login/password avec Serveur Radius
Archi. 3
Auth. Utilisateur : Login/password
Authentification: X-Auth
Router VPN : Allied Telesis AT-AR700
Server AAA : WinServer 2003 Radius Server
Tutoriel : AT-AR700-Radius.pdf
Video : non
Credit : AlliedTelesis Engineering Team
Architecture 3 : Simple login/password avec Serveur Radius


Note: Le grand rectangle (bleu ou orange) dans les diagrammes représentent le point d'authentification selon le protocole d'authentification utilisé (X-Auth, IKE,..).