Données de base convertisseur fo avec diagnostic optique intégré, contact d'alarme, pour profibus jusqu'à 12 mbits/s, coupleur en t avec deux interfaces fo (bfoc), 850 nm, pour câble en fibre de verre (8 pages)
Annexes : ________________________________________________________________________________ 3 But du document : _________________________________________________________________________ 4 Mémo de mise en route ____________________________________________________________________ 5 Architecture ___________________________________________________________________________________ 5 Configuration du PC et de l’automate ; _____________________________________________________________ 6 Configuration des passerelles mGuard : _____________________________________________________________ 6 Authentification ________________________________________________________________________________ 7 Création d’un certificat Société _____________________________________________________________________________ 7 Création d’un template ___________________________________________________________________________________ 10 Création de certificats basés sur le modèle pour les machines.
Annexes : Annexe 1 : Versions Logiciels et matériels utilisés pour ce manuel Matériels : Fabricant référence Type Version Hardware Version Firmware Phoenix contact 2200515 FL MGUARD RS4000 TX/TX 7.1.1 Logiciels : Fabricant référence Type Version Freeware 0.8.1 Annexe 2 : Révision document...
But du document : Ce document décrit les étapes nécessaires au paramétrage de 2 FL mguard utilisés pour établir une connexion VPN via une liaison RJ45 sur le WAN. Argumentaire Applications cibles Communication sécurisée entre 2 sites, reliés par une connexion RJ45, directe, ou via ADSL ou similaire. Mise en œuvre Logiciel XCA à...
Mémo de mise en route Tunnel VPN entre deux Mguard Architecture On appellera le mGuard1 : demo1 et le mGuard2 : demo2. L’adresse par défaut du mGuard est 192.168.1.1 : Si le mGuard dispose déjà d’une adresse IP inconnue, ou qu’il n’est plus accessible, utiliser la procédure de remise en configuration usine.
Configuration du PC et de l’automate ; Selon l’architecture précédente, vous devez initialiser le plan d’adresse ci-dessous : Automate IP : 192.168.0.5 IP : 192.168.1.15 Masque : 255.255.255.0 Masque : 255.255.255.0 Passerelle : 192.168.0.254 Passerelle : 192.168.1.253 Configuration des passerelles mGuard : Onglet Network / interface / General Demo 1 Mode routeur...
Authentification Avant cette étape, il est nécessaire de créer ou d’obtenir des certificats X.509. Création des certificats Les certificats sont nécessaires pour assurer une connexion VPN sécurisée. Pour créer des certificats, nous allons utiliser le logiciel XCA gratuit que vous pouvez télécharger ici : http://xca.sourceforge.net.
Page 8
Ensuite, sélectionner onglet Sujet pour donner les détails du certificat. Ces informations seront affichées lors de l’importation du certificat dans le mGuard. Puis générer une nouvelle clé. Version : 1.1 Mguard_Guide_demarrage.28_03_2014.docx Page : 8 / 17...
Page 9
Ensuite, sur l’onglet extensions, nous allons indiquer type = « autorité de certification », la validité du certificat, et valider les options « critical » et « subject key indentifier ». Dans l’onglet utilisation de la clé, nous allons indiquer l’utilisation « certificat sign » et « CRL sign » pour la clé...
Validation par OK. Le certificat est créé. Création d’un template Onglet modèles, ensuite nouveau modèle. Choisir rien dans le menu, puis ok. Version : 1.1 Mguard_Guide_demarrage.28_03_2014.docx Page : 10 / 17...
Page 11
Comme pour le certificat société, on remplit les champs dans l’onglet sujet. Dans l’onglet extensions, on choisit « entité finale » pour que le modèle soit utilisé pour des certificats machines. On choisit aussi la validité du certificat, et valide les options « critical » , « subject key indentifier » et «...
Page 12
Dans l’onglet utilisation de la clé, on choisit « digital signature », « data enciphement » et « key agreement ». Puis on valide par OK. Version : 1.1 Mguard_Guide_demarrage.28_03_2014.docx Page : 12 / 17...
Création de certificats basés sur le modèle pour les machines. Dans l’onglet certificat, on fait nouveau certificat, puis on va choisir le modèle créé dans la partie « signer ». Ensuite dans l’onglet Sujet, on remplit les champs descriptifs comme précédemment en indiquant les informations propres à...
Page 14
Puis créer la clé en cliquant sur générer la clé. On renouvelle l’opération pour chaque machine. Ici, démo1 et démo Version : 1.1 Mguard_Guide_demarrage.28_03_2014.docx Page : 14 / 17...
Exportation des certificats machines Dans l’écran des certificats, on clique sur export. On va exporter le certificat privé .p12 avec l’extension PKCS #12 avec la chaine de certification. Le programme va ici demandé un mot de passe qu’il faudra ressaisir dans le mGuard lors de l’importation du certificat.
Importation des certificats dans le mGuard On va importer le certificat privé dans chaque mguard. Onglet authentification / certificat / machine certificat On importe le programme .P12 correspondant au mguard concerné, pour le demo1 et le démo 2. Ici il faudra ressaisir le mot de passe pour déverrouiller le cerificat.
Page 17
On choisit : Local X509 certificat : le certificat de la machine concernée, démo1. Puis remote certificat, le certificat PEM de la machine distante (démo2), à aller chercher dans votre répertoire de certificats. On renouvelle l’opération sur le module mGuard démo2 en choisissant : Local X509 certificat : le certificat de la machine concernée, démo2.