Panier d’achat

Aucun produit dans le panier.

Configurer le client Sophos Connect sur Sophos Firewall (SFOS)

Dans ce guide, nous allons vous montrer comment, en tant qu’administrateur Sophos Firewall, vous pouvez configurer le client Sophos Connect pour vos employés. Pour ce faire, vous devez disposer de SFOS 17.5 ou d’une version plus récente.

Sophos Connect Client – Série

Cet article fait partie d’une série qui vous fournira toutes les connaissances nécessaires pour démarrer avec le client Sophos Connect.

Préparation

Connectez-vous à votre pare-feu XG en tant qu’administrateur et accédez à la page VPN > Sophos Connect Client via le menu. Sur cette page, nous allons maintenant passer en revue les paramètres en 12 étapes et effectuer les saisies nécessaires.

Notez également le graphique suivant avec les étapes dessinées pour vous aider à suivre les instructions :

Paramètres généraux

1. activer Connect Client

Le début est très simple. Cochez la case pour activer le client Sophos Connect.

2. sélectionner l’interface

Dans cette étape, vous devez choisir l’interface sur laquelle vous voulez que le trafic arrive à Sophos. Généralement, il s’agit d’une interface WAN avec une adresse IP publique. Si vous avez plusieurs interfaces WAN parce que vous avez plus d’un fournisseur d’accès à Internet, choisissez soit la plus rapide, soit la plus fiable, soit celle qui reçoit le moins de trafic. Décidez vous-même quel critère est le plus important pour vous.

3. type d’authentification

Vous pouvez choisir deux options ici :

  • Clé distribuée – Définissez vous-même un mot de passe.
  • Certificat numérique – Sélectionnez un certificat dans cette option.

4. définir une clé distribuée

Pour ce guide, nous avons opté pour la méthode de la clé distribuée, qui doit être définie à ce stade. Si vous avez choisi la méthode Certificat numérique, vous pouvez alors sélectionner un certificat de votre appliance à ce stade.

5. identifiant local (facultatif)

Si vous avez plusieurs tunnels, vous pouvez définir ici un identifiant local pour que le tunnel correct puisse être identifié. Les options suivantes sont disponibles ici :

  • DNS
  • Adresse IP
  • Email
  • Certificat (si vous avez choisi le certificat au point 3)

6. identifiant supprimé (facultatif)

Ici, vous pouvez faire le même choix qu’au point 5.

7. utilisateurs autorisés

Si vous avez déjà enregistré des utilisateurs sur votre XG, ou si vous avez synchronisé tout l’Active Directory, vous pouvez sélectionner ici les utilisateurs/groupes autorisés à utiliser le client Sophos Connect.

Données du client

8. nom

Définissez ici un nom pour cette connexion IPsec. Dans notre exemple, nous avons nommé la connexion homeoffice.

9. attribuer une IP à

Le pare-feu attribue une adresse IP par DHCP à tous les utilisateurs qui se connectent via le client Sophos Connect. Dans cette étape, vous pouvez définir la plage d’adresses IP à attribuer. Choisissez ici une plage qui n’est pas encore utilisée sur le pare-feu.

10. serveur DNS

Il arrive souvent que les utilisateurs de VPN souhaitent se connecter à des serveurs internes. Pour cela, il est judicieux de travailler avec les FQDN comme sur le réseau de l’entreprise. Saisissez ici votre serveur DNS interne.

Si vous n’avez pas de serveur DNS interne ou si vous n’avez pas besoin de cette fonctionnalité, vous pouvez spécifier un serveur DNS externe, comme par exemple :

  • Cloudflare : 1.1.1.1 et 1.0.0.1
  • Google : 8.8.8.8 et 8.8.4.4
  • Quad9 : 9.9.9.9 et 149.112.112.112
  • OpenDNS : 208.67.222.222 et 208.67.220.220

Paramètres avancés

11. délai d’attente de la session

L’expérience montre que les utilisateurs ne déconnectent pas toujours systématiquement une connexion VPN lorsqu’elle n’est plus nécessaire. Vous pouvez décider vous-même de la manière dont vous voulez gérer les connexions ouvertes. Le client Sophos Connect vous permet de désactiver automatiquement la connexion lorsqu’il n’y a plus de trafic après un certain temps. Dans notre exemple, nous avons configuré ce qui suit

  • Interrompre la connexion si le tunnel est inactif: activé
  • Délai de la session inactive: 120 secondes

Ainsi, la connexion est automatiquement fermée par Sophos Firewall si aucun trafic n’a été enregistré par le client pendant 2 minutes.

12. Enregistrer

Pour sauvegarder vos paramètres, cliquez sur Übernehmen.

Configurer une règle de pare-feu

Pour que le pare-feu autorise le trafic des utilisateurs VPN, vous devez créer une règle de pare-feu. Pour cela, allez sur la page Firewall et cliquez sur Firewall-Regel hinzufügen > Benutzer-/Netzwerkregel . Regardez la capture d’écran ci-dessous et essayez de configurer les règles de la même manière.

  • Zone source: VPN
  • Zone de destination: LAN

Par défaut, le client Sophos Connect achemine tout le trafic à travers le tunnel IPsec. Cela signifie que le trafic Internet est également envoyé à travers le tunnel. Nous devons d’abord autoriser cela sur le pare-feu et créer une autre règle pour cela.

  • Zone source: VPN
  • Zone de destination: WAN

Informations complémentaires

Une fois que vous avez configuré le client Sophos Connect sur votre XG Firewall à l’aide de ce guide, vous voudrez peut-être continuer en téléchargeant et en installant ensuite le client Connect pour Windows ou macOS.