Académique Documents
Professionnel Documents
Culture Documents
et Windows
Configuration de l’USG
Après une installation de base réussie de l’USG, nous créons un nouveau certificat avec l’IP WAN en
tant que Host IP Address. Après la création, nous ouvrons le certificat et l’enregistrons en local en
tant que fichier avec la terminaison *.cer. Nous aurons besoin plus tard du certificat pour l’import
sur le client VPN.
Configuration > Object > Certificate > My Certificate > Edit > Export Certificate Only
Pour les clients qui se connectent, nous créons un domaine d’adresses IP de 172.16.1.10 à 20. Ce
domaine ne doit pas se recouper avec un sous-réseau dans l’environnement du client et de l’USG.
Ensuite, on passe aux deux règles pour la définition du VPN. VPN-Gateway pour la Phase 1 et VPN-
Connection pour la Phase 2.
La console liste maintenant les Certificates (Local computer) dans les Snap-Ins sélectionnés :
Windows 8 affiche une suite légèrement modifiée lors de l’import de certificats, mais le procédé est
quasiment le même que pour Windows 7.
Sélectionner le certificat qui a été créé et exporté précédemment sur l’USG et le charger dans la
mémoire de certificats Trusted Root Certification Authorities :
Conrol Panel > Network and Sharing Center > Set up a new connection or network > Connect to a
workplace > Use my Internet connection (VPN)
Avec les propriétés de la nouvelle connexion réseau, les paramètres de cryptage peuvent être
modifiés :
L’établissement du tunnel se démarre facilement via l’icône Réseau dans la barre des tâches :
Cause :
En standard, Windows 7 et Windows 8 ne supportent pas NAT-Traversal. NAT-T peut être
nécessaire lorsque le serveur VPN se trouve derrière un routeur NAT.
Solution :
Démarrez en tant qu’administrateur l’éditeur d’enregistrement regedit. Créez un lien
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent et un nouveau DWORD-
Wert (32-Bit) du nom de AssumeUDPEncapsulationContextOnSendRule.
Saisissez dans le champ Valeur l’une des valeurs suivantes :
0 La valeur 0 (zéro) configure Windows de manière à ce qu’il NE PUISSE PAS paramétrer
d’attributions de sécurité avec des serveurs derrière des appareils NAT. C’est la valeur
standard.
1 La valeur 1 configure Windows de manière à ce qu’il puisse paramétrer les attributions de
sécurité avec des serveurs derrière des appareils NAT.
2 La valeur 2 configure Windows de manière à ce qu’il puisse paramétrer les attributions de
sécurité, lorsque le serveur et les ordinateurs clients VPN basés sur Windows Vista ou
Windows Server 2008 se situent derrière des appareils NAT.
Redémarrez l’ordinateur.
Chemin pour Windows XP Service Pack 2 (SP2):
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\IPSEC
Description d’erreur :
Le message Connecte… apparaît mais rien ne se produit ensuite. Le log de l’USG n’affiche aucun
message comme quoi une tentative de connexion a lieu.
Cause :
Le client VPN IPSec ZyXEL est installé sur l’ordinateur Windows. Les deux connexions ne peuvent
pas être utilisées simultanément, c’est pourquoi la routine d’installation du client VPN désactive le
service Windows pour Création de clés IKE et AuthIP IPSec et ajoute et active le service Tgbike
Starter.
Solution :
Désactivez le service Tgbike Starter et réactivez le service Création de clés IKE et AuthIP IPSec.