wiki:Realisations/2006-2007/Projet/Entreprise2/Client1

Version 3 (modified by alladoum, 18 years ago) (diff)

--

ENTREPRISE2? : Matériel? : CLIENT1.ENT2?


  • Description de la machine:

Machine type Client sur le réseau d'entreprise. Il sera capable de créer une (ou plus) communication(s) sécurisée(s) avec le SERVEUR1.ENT2? en mode tunnel.

  • Caractéristiques matérielles:
Nom MachineCPURAMDDIPv4IPv6Adresse Mac
CLIENT1.ENT2667Mhz128Mo10Go10.40.0.13/30fe80::280:c8ff:feb9:d4dd00:80:c8:b9:d4:dd
  • Caractéristiques logicielles:
Système d'exploitationHTTPdSMTPdSNMPdMySQLAutres
FreeBSD 6.2 non non non oui cf. liste
  • Caractéristiques de back-up

L'interface 0 (dc0) est l'interface directement reliée au réseau. Les autres interfaces possèdent toutes l'adresse IP 192.168.0.1/24 dans un but d'amélioration de capacité de restauration et/ou d'accès rapide.


Configuration d'un flux IPSec en mode Transport sous FreeBSD

Configuration d'IPSec

Cet exemple a été écrit pour la création d'un flux IPSec en mode Transport entre CLIENT1.ENT2?(10.40.0.13) et SERVEUR1.ENT2? (10.40.0.9).

  • Vérifiez que les options
    options  IPSEC
    options  IPSEC_ESP
    options  IPSEC_DEBUG 
    

sont bien présentes dans le noyau, sinon recompilez votre noyau.

  • Installez IPSec-tools et Racoon ( votre bonheur se trouve dans les /usr/ports/security)
  • Configurez IPSec pour FreeBSD:


-> Créer le fichier /etc/ipsec.conf :

$ cat > /etc/ipsec.conf << EOF
# Definition des SA + Cles
# Rappel :
# 3des-cbc,cle de 192 bits (24o)
# hmac-md5,cle de 128 bits(16o)

## de client1 vers serveur1
add 10.40.0.13 10.40.0.9 ah  1000 -m transport -A hmac-md5 "1234567890123456";
add 10.40.0.13 10.40.0.9 esp 1001 -m transport -E 3des-cbc "123456789012345678901234";

## de serveur1 vers client1
add 10.40.0.9 10.40.0.13 ah  2000 -m transport -A hmac-md5 "1234567890123456";
add 10.40.0.9 10.40.0.13 esp  2001 -m transport -E 3des-cbc "123456789012345678901234";
EOF

$ cat >> /etc/ipsec.conf << EOF
# Definition des SPD
flush;
spdflush;
spdadd 10.40.0.13 10.40.0.9 any -P out ipsec
esp/transport/10.40.0.13-10.40.0.9/require
ah/transport/10.40.0.13-10.40.0.9/require;
EOF

-> Puis entrez

$ setkey -v -f /etc/ipsec.conf

-> Editez dans /etc/rc.conf en ajoutant la ligne

ipsec_enable="YES"
ipsec_file="/etc/ipsec.conf"

-> Votre démon IPSec sera actif avec les bons paramètres dès le prochain démarrage


  • Configurer Racoon



Pour plus d'infos, se référer aux man de setkey , racoon , ipsec


  • Annexes:
Puissance 700W
Voltage ?V
Ampérage ?A