Changes between Version 8 and Version 9 of Realisations/2006-2007/Projet/Entreprise2/Client1
- Timestamp:
- Apr 28, 2007, 12:14:15 AM (18 years ago)
Legend:
- Unmodified
- Added
- Removed
- Modified
-
Realisations/2006-2007/Projet/Entreprise2/Client1
v8 v9 22 22 Cet exemple a été écrit pour la création d'un flux IPSec en mode Transport entre [wiki:Entreprise2Client1 CLIENT1.ENT2](10.40.0.13) et [wiki:Entreprise2Serveur1 SERVEUR1.ENT2] (10.40.0.9). [[BR]] 23 23 24 * Vérifiez que les options 24 === Vérifiez les options === 25 Les options 25 26 {{{ 26 27 options IPSEC 27 28 options IPSEC_ESP 28 options IPSEC_DEBUG 29 }}} 30 sont bien présentes dans le noyau, sinon [http://www.freebsdebutant.org/index.php?page=configuration_noyau recompilez votre noyau].29 options IPSEC_DEBUG (optionnel mais fortement recommandé) 30 }}} 31 doivent être installées sur le noyau que vous exécutez, sinon [http://www.freebsdebutant.org/index.php?page=configuration_noyau recompilez votre noyau]. 31 32 * Installez IPSec-tools et Racoon ( votre bonheur se trouve dans les /usr/ports/security) 32 * Configurez IPSec pour FreeBSD: 33 [[BR]] 34 ->Créer le fichier /etc/ipsec.conf :33 === Configurez IPSec pour FreeBSD === 34 [[BR]] 35 * Créer le fichier /etc/ipsec.conf : 35 36 {{{ 36 37 $ cat > /etc/ipsec.conf << EOF … … 60 61 EOF 61 62 }}} 62 ->Puis entrez63 * Puis entrez 63 64 {{{ 64 65 $ setkey -v -f /etc/ipsec.conf 65 66 }}} 66 ->Maintenant, si vous entrez67 * Maintenant, si vous entrez 67 68 {{{ 68 69 $ setkey -D -P … … 88 89 refcnt=1 89 90 }}} 90 ->Pour automatiser cette procédure au démarrage de la machine, éditez dans /etc/rc.conf en ajoutant :91 * Pour automatiser cette procédure au démarrage de la machine, éditez dans /etc/rc.conf en ajoutant : 91 92 {{{ 92 93 ipsec_enable="YES" 93 94 ipsec_file="/etc/ipsec.conf" 94 95 }}} 95 ->'''Votre démon IPSec sera actif avec les bons paramètres dès le prochain démarrage'''96 [[BR]] 97 98 * Configurer Racoon 99 [[BR]] 100 101 ->Créer psk.txt initiant l'échange de clé partagé96 * '''Votre démon IPSec sera actif avec les bons paramètres dès le prochain démarrage''' 97 [[BR]] 98 99 === Configurer Racoon === 100 [[BR]] 101 102 * Créer psk.txt initiant l'échange de clé partagé 102 103 {{{ 103 104 $ cat > psk.txt << EOF … … 106 107 }}} 107 108 L'adresse IP est celle de la cible (ici Serveur1), suivi du mot de passe. 108 ->Créer racoon.conf. Vous pouvez vous inspirer de l'exemple fourni par défaut avec Racoon, ou bien utiliser (en le modifiant) celui-ci:109 * Créer racoon.conf. Vous pouvez vous inspirer de l'exemple fourni par défaut avec Racoon, ou bien utiliser (en le modifiant) celui-ci: 109 110 {{{ 110 111 $ cat > racoon.conf << EOF … … 190 191 EOF 191 192 }}} 192 ->A présent, lancez:193 * A présent, lancez: 193 194 {{{ 194 195 $ /usr/local/sbin/racoon -l /var/log/racoon.log -f /chemin/vers/racoon.conf 195 196 }}} 196 197 Un fichier de log (utile pour le debug) sera crée à l'adresse /var/log/racoon.log 197 -> ''' Votre Racoon est lancé !! ''' et le traçage des paquets ISAKMP peut se voir, via le monitoring 198 * ''' Votre Racoon est lancé !! ''' 199 === Vérifier le fonctionnement === 200 Via le monitoring, vous devriez observer des échanges similaires aux suivants. 198 201 {{{ 199 202 Capturing on dc3 200 203 [...] 204 Echange de cle avec ISAKMP 201 205 904.714799 10.40.0.9 -> 10.40.0.13 ISAKMP Aggressive 202 206 904.715327 10.40.0.9 -> 10.40.0.13 ISAKMP Aggressive 203 207 904.715883 10.40.0.9 -> 10.40.0.13 ISAKMP Aggressive 204 208 [...] 205 }}} 206 [[BR]] 207 ---- 208 Pour plus d'infos, se référer aux man de setkey , racoon , ipsec 209 Communication Securisee via IPSec/ESP 210 1 0.000000 10.40.0.9 10.40.0.13 ESP ESP (SPI=0x000007d1) 211 2 0.000588 10.40.0.9 10.40.0.13 ESP ESP (SPI=0x000007d1) 212 3 0.000711 10.40.0.13 10.40.0.9 TCP 61738 > 10987 [ACK] Seq=0 Ack=0 Win=17879 Len=1424 TSV=2005181 TSER=751670683 213 4 0.001238 10.40.0.13 10.40.0.9 TCP [TCP Out-Of-Order] 61738 > 10987 [ACK] Seq=0 Ack=0 Win=17879 Len=1424 TSV=2005181 TSER=751670683 214 5 0.001792 10.40.0.13 10.40.0.9 TCP [TCP Out-Of-Order] 61738 > 10987 [ACK] Seq=0 Ack=0 Win=17879 Len=1424 TSV=2005181 TSER=751670683 215 6 0.002747 10.40.0.13 10.40.0.9 TCP 61738 > 10987 [ACK] Seq=1424 Ack=1399 Win=17691 Len=1424 TSV=2005183 TSER=751670687 216 7 0.002864 10.40.0.9 10.40.0.13 ESP ESP (SPI=0x000007d1) 217 8 0.003315 10.40.0.13 10.40.0.9 TCP [TCP Out-Of-Order] 61738 > 10987 [ACK] Seq=1424 Ack=1399 Win=17691 Len=1424 TSV=2005183 TSER=751670687 218 219 Authentication Header 220 221 Data (1424 bytes) 222 223 0000 01 56 07 d2 b2 50 99 a6 fc 4c 1d bb 2a 88 d9 09 .V...P...L..*... 224 0010 e5 05 ad fa c1 4b 62 a5 7b c6 dd d2 ee 4e d7 c7 .....Kb.{....N.. 225 0020 a8 95 6b da b3 ec 28 5c f4 5a 99 08 0a dd 39 20 ..k...(\.Z....9 226 0030 c0 ef 9c 7c 6b dc 66 e1 b0 c0 a5 bb 9f bc 4e 99 ...|k.f.......N. 227 0040 bc f3 38 70 d4 8f 1c f8 fe 8d 4c 8a 94 97 b4 b6 ..8p......L..... 228 0050 12 1f a1 1b 57 ac 28 97 1a 67 0e e7 aa b8 3a 1b ....W.(..g....:. 229 0060 4e 8b 19 6c 80 48 77 aa 80 c5 05 46 74 37 2d 5a N..l.Hw....Ft7-Z 230 0070 b3 94 73 9a 13 b7 bf 81 65 11 d8 16 e8 88 e2 5f ..s.....e......_ 231 0080 6f dc c6 7d fc a7 77 e7 f4 39 12 b3 e9 17 52 b6 o..}..w..9....R. 232 [...] 233 }}} 234 [[BR]] 235 Vous pouvez télécharger un exemple de trames échangées entre les stations [wiki:Entreprise2Client1 CLIENT1.ENT2] et [wiki:Entreprise2Serveur1 SERVEUR1.ENT2] via ce 236 [http://projet.reseau.free.fr/data/AS65004/trace_ipsec lien]. A noter que la trace pèse env. 14Mo (10 000 paquets capturés). 237 Pour voir les échanges, vous devrez ouvrir cette trace avec un outil, comme Wireshark. 238 ---- 239 Pour plus d'infos, se référer aux '''man de Setkey , Racoon , IPSec''' 209 240 ---- 210 241