Changes between Version 8 and Version 9 of Realisations/2006-2007/Projet/Entreprise2/Client1


Ignore:
Timestamp:
Apr 28, 2007, 12:14:15 AM (18 years ago)
Author:
alladoum
Comment:

--

Legend:

Unmodified
Added
Removed
Modified
  • Realisations/2006-2007/Projet/Entreprise2/Client1

    v8 v9  
    2222Cet exemple a été écrit pour la création d'un flux IPSec en mode Transport entre [wiki:Entreprise2Client1 CLIENT1.ENT2](10.40.0.13) et [wiki:Entreprise2Serveur1 SERVEUR1.ENT2] (10.40.0.9). [[BR]]
    2323
    24    * Vérifiez que les options
     24=== Vérifiez les options ===
     25Les options
    2526{{{
    2627options  IPSEC
    2728options  IPSEC_ESP
    28 options  IPSEC_DEBUG
    29 }}}
    30 sont bien présentes dans le noyau, sinon [http://www.freebsdebutant.org/index.php?page=configuration_noyau recompilez votre noyau].
     29options  IPSEC_DEBUG (optionnel mais fortement recommandé)
     30}}}
     31 doivent être installées sur le noyau que vous exécutez, sinon [http://www.freebsdebutant.org/index.php?page=configuration_noyau recompilez votre noyau].
    3132   * Installez IPSec-tools et Racoon ( votre bonheur se trouve dans les /usr/ports/security)
    32    * Configurez IPSec pour FreeBSD:
    33 [[BR]]
    34    -> Créer le fichier /etc/ipsec.conf :
     33=== Configurez IPSec pour FreeBSD ===
     34[[BR]]
     35   * Créer le fichier /etc/ipsec.conf :
    3536{{{
    3637$ cat > /etc/ipsec.conf << EOF
     
    6061EOF
    6162}}}
    62    -> Puis entrez
     63   * Puis entrez
    6364{{{
    6465$ setkey -v -f /etc/ipsec.conf
    6566}}}
    66    -> Maintenant, si vous entrez
     67   * Maintenant, si vous entrez
    6768{{{
    6869$ setkey -D -P
     
    8889        refcnt=1
    8990}}}
    90    -> Pour automatiser cette procédure au démarrage de la machine, éditez dans /etc/rc.conf en ajoutant :
     91   * Pour automatiser cette procédure au démarrage de la machine, éditez dans /etc/rc.conf en ajoutant :
    9192{{{
    9293ipsec_enable="YES"
    9394ipsec_file="/etc/ipsec.conf"
    9495}}}
    95    -> '''Votre démon IPSec sera actif avec les bons paramètres dès le prochain démarrage'''
    96 [[BR]]
    97 
    98    * Configurer Racoon
    99 [[BR]]
    100 
    101    -> Créer psk.txt initiant l'échange de clé partagé
     96   * '''Votre démon IPSec sera actif avec les bons paramètres dès le prochain démarrage'''
     97[[BR]]
     98
     99=== Configurer Racoon ===
     100[[BR]]
     101
     102   * Créer psk.txt initiant l'échange de clé partagé
    102103{{{
    103104$ cat > psk.txt << EOF
     
    106107}}}
    107108L'adresse IP est celle de la cible (ici Serveur1), suivi du mot de passe.
    108    -> Créer racoon.conf. Vous pouvez vous inspirer de l'exemple fourni par défaut avec Racoon, ou bien utiliser (en le modifiant) celui-ci:
     109   * Créer racoon.conf. Vous pouvez vous inspirer de l'exemple fourni par défaut avec Racoon, ou bien utiliser (en le modifiant) celui-ci:
    109110{{{
    110111$ cat > racoon.conf << EOF
     
    190191EOF
    191192}}}
    192    -> A présent, lancez:
     193   * A présent, lancez:
    193194{{{
    194195$ /usr/local/sbin/racoon -l /var/log/racoon.log -f /chemin/vers/racoon.conf
    195196}}}
    196197Un fichier de log (utile pour le debug) sera crée à l'adresse /var/log/racoon.log
    197    -> ''' Votre Racoon est lancé  !! ''' et le traçage des paquets ISAKMP peut se voir, via le monitoring
     198   * ''' Votre Racoon est lancé  !! '''
     199=== Vérifier le fonctionnement ===
     200Via le monitoring, vous devriez observer des échanges similaires aux suivants.
    198201{{{
    199202Capturing on dc3
    200203[...]
     204Echange de cle avec ISAKMP
    201205904.714799    10.40.0.9 -> 10.40.0.13   ISAKMP Aggressive
    202206904.715327    10.40.0.9 -> 10.40.0.13   ISAKMP Aggressive
    203207904.715883    10.40.0.9 -> 10.40.0.13   ISAKMP Aggressive
    204208[...]
    205 }}}
    206 [[BR]]
    207 ----
    208 Pour plus d'infos, se référer aux man de setkey , racoon , ipsec
     209Communication Securisee via IPSec/ESP
     2101 0.000000 10.40.0.9  10.40.0.13 ESP ESP (SPI=0x000007d1)
     2112 0.000588 10.40.0.9  10.40.0.13 ESP ESP (SPI=0x000007d1)
     2123 0.000711 10.40.0.13 10.40.0.9  TCP 61738 > 10987 [ACK] Seq=0 Ack=0 Win=17879 Len=1424 TSV=2005181 TSER=751670683
     2134 0.001238 10.40.0.13 10.40.0.9  TCP [TCP Out-Of-Order] 61738 > 10987 [ACK] Seq=0 Ack=0 Win=17879 Len=1424 TSV=2005181 TSER=751670683
     2145 0.001792 10.40.0.13 10.40.0.9  TCP [TCP Out-Of-Order] 61738 > 10987 [ACK] Seq=0 Ack=0 Win=17879 Len=1424 TSV=2005181 TSER=751670683
     2156 0.002747 10.40.0.13 10.40.0.9  TCP 61738 > 10987 [ACK] Seq=1424 Ack=1399 Win=17691 Len=1424 TSV=2005183 TSER=751670687
     2167 0.002864 10.40.0.9  10.40.0.13 ESP ESP (SPI=0x000007d1)
     2178 0.003315 10.40.0.13 10.40.0.9  TCP [TCP Out-Of-Order] 61738 > 10987 [ACK] Seq=1424 Ack=1399 Win=17691 Len=1424 TSV=2005183 TSER=751670687
     218
     219Authentication Header
     220
     221Data (1424 bytes)
     222
     2230000  01 56 07 d2 b2 50 99 a6 fc 4c 1d bb 2a 88 d9 09   .V...P...L..*...
     2240010  e5 05 ad fa c1 4b 62 a5 7b c6 dd d2 ee 4e d7 c7   .....Kb.{....N..
     2250020  a8 95 6b da b3 ec 28 5c f4 5a 99 08 0a dd 39 20   ..k...(\.Z....9
     2260030  c0 ef 9c 7c 6b dc 66 e1 b0 c0 a5 bb 9f bc 4e 99   ...|k.f.......N.
     2270040  bc f3 38 70 d4 8f 1c f8 fe 8d 4c 8a 94 97 b4 b6   ..8p......L.....
     2280050  12 1f a1 1b 57 ac 28 97 1a 67 0e e7 aa b8 3a 1b   ....W.(..g....:.
     2290060  4e 8b 19 6c 80 48 77 aa 80 c5 05 46 74 37 2d 5a   N..l.Hw....Ft7-Z
     2300070  b3 94 73 9a 13 b7 bf 81 65 11 d8 16 e8 88 e2 5f   ..s.....e......_
     2310080  6f dc c6 7d fc a7 77 e7 f4 39 12 b3 e9 17 52 b6   o..}..w..9....R.
     232[...]
     233}}}
     234[[BR]]
     235Vous pouvez télécharger un exemple de trames échangées entre les stations [wiki:Entreprise2Client1 CLIENT1.ENT2] et [wiki:Entreprise2Serveur1 SERVEUR1.ENT2] via ce
     236[http://projet.reseau.free.fr/data/AS65004/trace_ipsec lien]. A noter que la trace pèse env. 14Mo (10 000 paquets capturés).
     237Pour voir les échanges, vous devrez ouvrir cette trace avec un outil, comme Wireshark.
     238----
     239Pour plus d'infos, se référer aux '''man de Setkey , Racoon  , IPSec'''
    209240----
    210241