activiteipsec
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| activiteipsec [2021/12/05 22:23] – [Profils de chiffrement] techer.charles_educ-valadon-limoges.fr | activiteipsec [2021/12/05 23:26] (Version actuelle) – techer.charles_educ-valadon-limoges.fr | ||
|---|---|---|---|
| Ligne 17: | Ligne 17: | ||
| * l’extrémité de tunnel distante (le correspondant). | * l’extrémité de tunnel distante (le correspondant). | ||
| {{ :vpn_02.png |}} | {{ :vpn_02.png |}} | ||
| - | Si le correspondant n’existe pas, il faut le créer en cliquant sur le lien **Créer un correpondant | + | Si le correspondant n’existe pas, il faut le créer en cliquant sur le lien **Créer un correspondant |
| {{ :vpn_03.png |}} | {{ :vpn_03.png |}} | ||
| * L' | * L' | ||
| Ligne 33: | Ligne 33: | ||
| Un résumé détaillé des paramètres de configuration peut être affiché en cliquant sur le pictogramme représentant un oeil. | Un résumé détaillé des paramètres de configuration peut être affiché en cliquant sur le pictogramme représentant un oeil. | ||
| {{ :vpn_07.png |}} | {{ :vpn_07.png |}} | ||
| + | |||
| + | * Cliquez sur **Enregistrer** pour créer le tunnel VPN et activer la politique. | ||
| ===== Profils de chiffrement ===== | ===== Profils de chiffrement ===== | ||
| * Le profil de chiffrement phase 1 appelé également profil IKE est configuré au niveau du correspondant. | * Le profil de chiffrement phase 1 appelé également profil IKE est configuré au niveau du correspondant. | ||
| Ligne 49: | Ligne 51: | ||
| <WRAP center round todo> | <WRAP center round todo> | ||
| **A faire :** | **A faire :** | ||
| + | |||
| + | Configurez le tunnel VPN IPsec avec ces profils de chiffrement par défaut en configurant le SNS de l' | ||
| </ | </ | ||
| + | ===== Fonction Keepalive ===== | ||
| + | |||
| + | La fonction Keepalive permet de maintenir le tunnel disponible en envoyant un paquet UDP à destination du réseau distant sur le port numéro 9, avec une certaine fréquence. | ||
| + | |||
| + | Cela provoque la négociation initiale du tunnel, puis ses renégociations périodiques. | ||
| + | |||
| + | Elle permet de configurer la fréquence en secondes avec laquelle les paquets UDP sont envoyés. | ||
| + | |||
| + | ===== Règles du pare-feu implicites===== | ||
| + | Lors de la création du tunnel VPN IPsec site-à-site, | ||
| + | |||
| + | Ces règles ne concernent que les flux entrants car les flux sortants sont déjà couverts par les règles flux implicites du firewall. | ||
| + | {{ :vpn_10.png |}} | ||
| + | |||
| + | ===== Règles du pare-feu explicites===== | ||
| + | Le trafic autorisé entre les usagers du tunnel doit être explicitement défini par des règles de filtrage : | ||
| + | * La première règle permet l’initiation de connexions à partir du réseau local Network_in et à destination du réseau distant LAN_IN_B. | ||
| + | * La deuxième règle permet, quant à elle, l’initiation de connexions à partir du réseau distant LAN_IN_B à destination du réseau local Network_in. La directive via Tunnel VPN IPSec a été ajoutée à la source de cette règle pour s’assurer que le trafic du réseau distant provient bien du tunnel VPN IPSec. | ||
| + | |||
| + | <WRAP center round info> | ||
| + | **NOTE :** ces règles sont très permissives puisqu’elles ne spécifient pas de flux particuliers. En situation réelle, il convient de définir une politique de filtrage qui décrit strictement les flux à autoriser afin de couvrir rigoureusement les communications nécessaires entre les différentes machines des deux sites. | ||
| + | </ | ||
| + | {{ :vpn_11.png |}} | ||
| + | |||
| + | ===== Les logs de la négociation IKE ===== | ||
| + | Le menu LOGS ⇒ VPN affiche les évènements relatifs au déroulement de la négociation IKE. | ||
| + | |||
| + | Les extrémités de trafic qui ont provoqué les négociations et pour lesquelles le tunnel est disponible apparaissent explicitement sur la ligne de log concernant la négociation de phase 2. | ||
| + | |||
| + | Dans le cadre d’un diagnostic, en particulier en cas de message d’erreur ou d’avertissement, | ||
| + | |||
| + | Davantage d’informations, | ||
| + | {{ :vpn_12.png |}} | ||
| + | |||
| + | ===== Supervision des tunnels VPN IPsec ===== | ||
| + | |||
| + | Le menu **Supervision ⇒ Tunnels VPN IPSec** permet de visualiser la politique VPN IPSec active sur le firewall. | ||
| + | |||
| + | Lorsque l’option **Masquer les tunnels établis pour afficher uniquement les politiques présentant des problèmes** est cochée, seules les politiques qui n'ont pas de tunnels négociés s’affichent. | ||
| + | {{ :vpn_13.png |}} | ||
| + | |||
| + | En dessous, la section **Tunnels** permet, de superviser les tunnels disponibles. | ||
| + | |||
| + | L’âge actuel des SA et les algorithmes retenus lors des négociations apparaissent. | ||
| + | |||
| + | La colonne État peut afficher trois valeurs : | ||
| + | * **Larval* : le tunnel est en cours de négociation, | ||
| + | * **Mature** : la négociation des SA de phase 2 a abouti et le tunnel est opérationnel, | ||
| + | * **Dying** : les SA de phase 2 ont atteint 80 % de leurs durées de vie. | ||
| + | {{ :vpn_14.png |}} | ||
| + | ====== Activité complémentaire 1 ====== | ||
| + | Créez les profils de chiffrement suivants : | ||
| + | * IKE Phase 1 : Diffie-Hellman (DH15 MODP), Durée de vie maximum (21600s), algorithme d’authentification (sha2_512) et algorithme de chiffrement (AES 256bits). | ||
| + | * IPSEC Phase 2 : PFS (DH15 MODP), durée de vie (3600s), algorithme d’authemtificatiom (hmac_sha512) et algorithme de chiffrement (AES 256bits). | ||
| + | |||
| + | Appliquez vos nouveaux profils de chiffrement sur votre VPN. Puis vérifiez que tout fonctionne correctement. | ||
| + | ====== Activité complémentaire 2 ====== | ||
| + | Configure un tunnel VPN IPsec avec des certificats de votre autorité de certification. | ||
| + | ====== Activité complémentaire 3 ====== | ||
| + | Créez les profils de chiffrement suivants : | ||
| + | |||
| + | Réalisez l’interconnexion de ces mêmes réseaux, mais en configurant des tunnels basés sur des VTI avec au choix du routage statique ou par politique (PBR). | ||
| + | Documentation Stormshield sur les {{ : | ||
activiteipsec.1638739382.txt.gz · Dernière modification : 2021/12/05 22:23 de techer.charles_educ-valadon-limoges.fr
