Version 3 (modified by alladoum, 18 years ago) (diff) |
---|
ENTREPRISE2? : Matériel? : CLIENT1.ENT2?
- Description de la machine:
Machine type Client sur le réseau d'entreprise. Il sera capable de créer une (ou plus) communication(s) sécurisée(s) avec le SERVEUR1.ENT2? en mode tunnel.
- Caractéristiques matérielles:
Nom Machine | CPU | RAM | DD | IPv4 | IPv6 | Adresse Mac |
CLIENT1.ENT2 | 667Mhz | 128Mo | 10Go | 10.40.0.13/30 | fe80::280:c8ff:feb9:d4dd | 00:80:c8:b9:d4:dd |
- Caractéristiques logicielles:
Système d'exploitation | HTTPd | SMTPd | SNMPd | MySQL | Autres |
FreeBSD 6.2 | non | non | non | oui | cf. liste |
- Caractéristiques de back-up
L'interface 0 (dc0) est l'interface directement reliée au réseau. Les autres interfaces possèdent toutes l'adresse IP 192.168.0.1/24 dans un but d'amélioration de capacité de restauration et/ou d'accès rapide.
Configuration d'un flux IPSec en mode Transport sous FreeBSD
Configuration d'IPSec
Cet exemple a été écrit pour la création d'un flux IPSec en mode Transport entre CLIENT1.ENT2?(10.40.0.13) et SERVEUR1.ENT2? (10.40.0.9).
- Vérifiez que les options
options IPSEC options IPSEC_ESP options IPSEC_DEBUG
sont bien présentes dans le noyau, sinon recompilez votre noyau.
- Installez IPSec-tools et Racoon ( votre bonheur se trouve dans les /usr/ports/security)
- Configurez IPSec pour FreeBSD:
-> Créer le fichier /etc/ipsec.conf :
$ cat > /etc/ipsec.conf << EOF # Definition des SA + Cles # Rappel : # 3des-cbc,cle de 192 bits (24o) # hmac-md5,cle de 128 bits(16o) ## de client1 vers serveur1 add 10.40.0.13 10.40.0.9 ah 1000 -m transport -A hmac-md5 "1234567890123456"; add 10.40.0.13 10.40.0.9 esp 1001 -m transport -E 3des-cbc "123456789012345678901234"; ## de serveur1 vers client1 add 10.40.0.9 10.40.0.13 ah 2000 -m transport -A hmac-md5 "1234567890123456"; add 10.40.0.9 10.40.0.13 esp 2001 -m transport -E 3des-cbc "123456789012345678901234"; EOF $ cat >> /etc/ipsec.conf << EOF # Definition des SPD flush; spdflush; spdadd 10.40.0.13 10.40.0.9 any -P out ipsec esp/transport/10.40.0.13-10.40.0.9/require ah/transport/10.40.0.13-10.40.0.9/require; EOF-> Puis entrez
$ setkey -v -f /etc/ipsec.conf-> Editez dans /etc/rc.conf en ajoutant la ligne
ipsec_enable="YES" ipsec_file="/etc/ipsec.conf"-> Votre démon IPSec sera actif avec les bons paramètres dès le prochain démarrage
- Configurer Racoon
Pour plus d'infos, se référer aux man de setkey , racoon , ipsec
- Annexes:
Puissance | 700W |
Voltage | ?V |
Ampérage | ?A |