OpenSSL VPN Serveurs de messagerie |
IPSec/Ipsec-isakmpd-windowsIPSec.Ipsec-isakmpd-windows HistoryHide minor edits - Show changes to markup Changed line 59 from:
Fichier de configuration de /etc/isakmpd/isakmpd.confto:
Fichier de configuration de /etc/isakmpd/isakmpd.policyAdded lines 68-75:
Reduction des droits d'accès aux fichiers sensibleschmod 600 /etc/isakmpd/isakmpd.conf Changed line 1 from:
(:keywords ipsec, isakdmp, windows, openbsd :) to:
(:keywords client, ipsec, isakdmp, windows, openbsd :) Added lines 1-3:
(:keywords ipsec, isakdmp, windows, openbsd :) (:description Procédures détaillée de mise en oeuvre d'un tunnel IPSEC entre un poste client sous Windows et un serveur openBSD :) Added lines 1-3:
http://www.grandville.net/pub/img/GB.gif http://www.grandville.net/pub/img/D.gif Changed line 4 from:
Fichier de configuration de /etc/sysctl.confto:
Fichier de configuration /etc/sysctl.confChanged line 12 from:
Fichier de configuration de /etc/isakmpd/isakmpd.confto:
Fichier de configuration /etc/isakmpd/isakmpd.confChanged lines 49-50 from:
Transforms= 3DES-MD5 to:
Transforms= 3DES-SHA Changed line 57 from:
Licensees: "passphrase:TEST"\\ to:
Changed lines 64-68 from:
Lancer la MMC et ajouter 'La gestion de la stratégie de sécurité IP pour l'ordinateur local. to:
Lancer la MMC et ajouter le composant enfichable Gestion de la stratégie de sécurité IP pour l'ordinateur local. Added line 75:
Cliquer sur Terminer\\ Changed lines 124-126 from:
to:
Débogage
Génére une trace réseau de la communication, cette trace est ensuite analysable avec tcpdump -avs 1440 -r /var/run/isakmpd.pcap|more Changed lines 1-3 from:
exemple de mise en place d'un tunnel IPSec entre un client Windows XP et un serveur de messagerie sous OpenBSD. to:
Voici un exemple de mise en place d'un tunnel IPSec entre un client Windows XP et un serveur de messagerie sous OpenBSD. Changed lines 53-61 from:
to:
Fichier de configuration de /etc/isakmpd/isakmpd.confKeyNote-Version: 2 Changed line 78 from:
Cliquer sur 'Ajouter\\ to:
Cliquer sur Ajouter\\ Changed line 100 from:
Dans l'onglet Protocole, le filtre ne s'appliquera qu'au paquets à destination du port 25\\ to:
Dans l'onglet Protocole, le filtre ne s'appliquera qu'aux paquets à destination du port 25\\ Added lines 103-104:
Définissons maintenant la sécurité que nous souhaitons utiliser Added lines 106-107:
Choisir négocier la sécurité et Modifier Added lines 109-110:
Le modèle Intégrité et cryptage correspond aux besoins\\ Added lines 112-113:
La clé pré-partagée sera TEST\\ Added lines 115-116:
Reste à attribuer la sécurité pour activer la sécurisation des communications\\ Added lines 118-119:
La trace réseau faite avec wireshark le prouve, les seules informations visibles sont les adresses source et destination des paquets IP\\ Added lines 1-105:
exemple de mise en place d'un tunnel IPSec entre un client Windows XP et un serveur de messagerie sous OpenBSD. Fichier de configuration de /etc/sysctl.confnet.inet.esp.enable=1 Fichier de configuration de /etc/isakmpd/isakmpd.conf[General] Configuration WindowsLancer la MMC et ajouter 'La gestion de la stratégie de sécurité IP pour l'ordinateur local. Identition cette nouvelle stratégie Ne pas activer la règle par défaut http://www.grandville.net/img/mmc-ipsec-4.gif La voila la règle par défaut qu'il ne faut pas activer. Cliquer sur Suivant Ne pas spécifier de tunnel et Suivant Réseau local et Suivant Modifier ou Ajouter le filtre IP SMTP Nous allons spécifier ici les conditions d'activation de la connexion IPSec. Définissons les adresses IP source et destination des paquets IPSec Dans l'onglet Protocole, le filtre ne s'appliquera qu'au paquets à destination du port 25 http://www.grandville.net/img/mmc-ipsec-13.gif http://www.grandville.net/img/mmc-ipsec-14.gif http://www.grandville.net/img/mmc-ipsec-15.gif http://www.grandville.net/img/mmc-ipsec-16.gif http://www.grandville.net/img/mmc-ipsec-17.gif http://www.grandville.net/img/mmc-ipsec-18.gif |