Configuration du VPN Always On avant l’ouverture de session Windows à l’aide de la stratégie classique
Pré-requis
-
NetScaler Gateway et le plug-in VPN doivent être de version 12.0.51.24 ou ultérieure
-
À l’aide de la stratégie classique, vous pouvez configurer un tunnel au niveau de la machine uniquement. Pour la configuration du tunnel au niveau utilisateur, voir [lien de configuration des stratégies avancées]
Configurez le VPN Always On avant l’ouverture de session Windows à l’aide de la stratégie classique dans l’interface graphique
Le VPN Always On avant l’ouverture de session Windows prend en charge les deux configurations suivantes :
- Authentification par certificat
- Authentification du certificat client
Authentification basée sur un certificat
- Dans l’onglet Configuration, accédez à NetScaler Gateway > Virtual Servers.
- Sur la page Serveurs virtuels NetScaler Gateway, sélectionnez un serveur virtuel existant et cliquez sur Modifier.
- Sur la page Serveurs virtuels VPN, sous la section Paramètres de base, cliquez sur Modifier.
- Décochez la case Activer l’authentification pour désactiver l’authentification et activer le certificat de périphérique en cochant la case Activer le certificat de périphérique.
-
Cliquez sur Ajouter pour ajouter le nom du certificat d’autorité de certification de l’émetteur de certificat de périphérique disponible à la liste.
-
Pour lier un certificat d’autorité de certification au serveur virtuel, cliquez sur Certificat d’autorité de certification sous la section Certificat. Cliquez sur Ajouter une liaison sous la page Liaison de certificat de l’autorité de certification du serveur virtuel SSL.
-
Cliquez
Click to selectpour sélectionner le certificat requis.
-
Sélectionnez le certificat d’autorité de certification requis.

-
Cliquez sur Bind.
- Cliquez sur OK pour enregistrer la configuration.
Authentification basée sur certificat client
- Dans l’onglet Configuration, accédez à NetScaler Gateway > Virtual Servers.
- Sur la page Serveurs virtuels NetScaler Gateway, sélectionnez un serveur virtuel existant et cliquez sur Modifier.
- Dans le volet de navigation, sous Authentification, cliquez sur CERT.
- Dans le volet d’informations, cliquez sur Ajouter.
- Dans le champ Nom, saisissez le nom de la stratégie.
- Cliquez sur Nouveau en regard du serveur.
- Dans Nom, saisissez le nom du profil.
- Sélectionnez Désactivé en regard de Deux facteurs.
- Dans Nom d’utilisateur et nom de groupe, sélectionnez les valeurs, puis cliquez sur Créer.
- Dans la boîte de dialogue Créer une stratégie d’authentification, en regard de Expressions nommées, sélectionnez l’expression, cliquez sur Ajouter une expression, sur Créer,puis surFermer.
- Liez l’expression au serveur virtuel.
- Dans l’onglet Configuration, accédez à NetScaler Gateway> Virtual Servers.
- Sur la page Serveurs virtuels NetScaler Gateway, sélectionnez un serveur virtuel existant et cliquez sur Modifier.
- Dans la boîte de dialogue Configurer le serveur virtuel NetScaler Gateway, cliquez sur l’onglet Authentification.
- Cliquez sur Primaire, puis sous Détails, cliquez sur Insérer une stratégie.
- Dans Nom de la stratégie, sélectionnez la stratégie, puis cliquez sur OK.
- Sur la page Serveurs virtuels VPN, créez un profil SSL.
- Dans Refuser la renégociation SSL, sélectionnez NON SÉCURISÉ pour les demandes non sécurisées uniquement.
- Cliquez sur OK.
Configuration côté client
AlwaysOn, LocationDetection et SuffixList sont facultatifs et ne sont requis que si la fonctionnalité de détection d’emplacement est nécessaire.
| Clé de registre | Type de registre | Valeurs et description |
|---|---|---|
| AlwaysOnService | REG_DWORD | 1 => Activer le service Always On sans personne utilisateur ; 2 => Activer le service Always On avec la persona de l’utilisateur |
| URL Alwayon | REG SZ | URL du serveur virtuel NetScaler Gateway auquel un utilisateur souhaite se connecter. Exemple : https://xyz.companyDomain.com
|
AlwaysOn |
REG_DWORD | 1 => Autoriser l’accès au réseau en cas de défaillance du VPN ; 2=> Bloquer l’accès réseau en cas de panne VPN |
| locationDetection | REG_DWORD | 1 => Pour activer la détection de position ; 0 => Pour désactiver la détection de position |
| suffixList | REG SZ | Liste des domaines intranet séparés par des virgules. Utilisé lorsque la détection de position est activée. |