F5 - Configuration d'un VPN-SSL
Alasta 9 Octobre 2016 f5 cli F5 apm bigip vpn ssl
Description : Nous allons voir comment faire une configuration de base pour un VPN-SSL sur APM.
Contexte :
Nous allons faire une configuration de base pour un VPN-SSL sur APM.
La configuration sera faite pour un accès Network Access sur un BigIP en TMOS 11.3 sur VM avec un LDAP (qui ne sera pas vu ici) pour s’authentifier.
Il y aura 3 utilisateurs (LDAP) :
dn: cn=ssluser01,ou=Users,dc=alasta,dc=com
objectClass: inetOrgPerson
cn: ssluser01
sn: ssluser01
uid: ssluser01
userPassword:: c3NsdXNlcjAx
mail: ssluser01@alasta.com
description: SSL user
ou: Service 01
dn: cn=ssluser02,ou=Users,dc=alasta,dc=com
objectClass: inetOrgPerson
cn: ssluser02
sn: ssluser02
uid: ssluser02
userPassword:: c3NsdXNlcjAy
mail: ssluser02@alasta.com
description: SSL user
ou: Service 02
dn: cn=ssluser03,ou=Users,dc=alasta,dc=com
objectClass: inetOrgPerson
cn: ssluser03
sn: ssluser03
uid: ssluser03
userPassword:: c3NsdXNlcjAz
mail: ssluser03@alasta.com
description: SSL user
ou: Service 03
Configuration F5 :
La brique APM :
De base la brique APM n’est pas provisionné, pour cela il faut aller dans System, Resource Provisioning et cocher le module Access Policy (APM) et selectionner Nominal dans la liste déroulante. Le BigIP vous proposera de redémarrer les services pour prendre en compte les chamgement. Une fois le redémarrage effectué, le menu Access Policy est apparu.
Si vous êtes sur une version d’évaluation 90 jours, il y aura le message Provisioning Warning en dessous du status du BigIP.
Création d’un access profile :
Serveur d’authentification :
Aller dans le menu Access Policy, AAA Servers puis LDAP, puis créer un serveur d’authentification comme ceci :
Webtop :
Aller dans le menu Access Policy, Webtops, Webtop List, puis créer un webtop avec les paramétres suivants :
Profile de connectivité :
Aller dans le menu Access Policy, Secure Connectivity, Connectivity Profiles, puis créer en comme ceci :
Lease Pool :
Aller dans le menu Access Policy, Network Access, Lease Pools, puis créer un lease pool avec les informations suivante :
En CLI :
Attention : on déclare la première et à dernière adresses, pas un réseau.
Network Access :
Aller dans le menu Access Policy, Network Access, Network Access List puis créez en 3, avec les paramètres suivants :
Aller sur l’onglet Network Settings pour ajouter le leasepool précédement créé et désactiver l’Automap en fonction de vos besoins.
En CLI :
Note : le caption n’est pas rempli en CLI.
Dans cet onglet, on peut avoir à modifier divers paramètres :
- configuration proxy/proxy.pac
- limitation de la connexion du client
- split tunneling
D’autres onglets sont disponibles :
- configuration DNS
- lecteurs réseaux
- lancement automatique d’application
Profile d’accès :
Aller dans le menu Access Policy, Access Profiles, Access Profiles List puis créez en une avec les informations suivantes :
En CLI :
Infos concernant la VPE en CLI, mais extrêmement difficile à traiter de A à Z en CLI:
La VPE :
Aller dans le menu Access Policy, Access Profiles, Access Profiles List, puis cliquer sur le lien Edit correspondant à votre profile.
Le Virtual Server APM :
Note :
Si l’on fait un Portal Access il faudra ajouter un profile rewrite.