Outils pour utilisateurs

Outils du site


brouillon_ipsec

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
Prochaine révisionLes deux révisions suivantes
brouillon_ipsec [2009/06/28 01:09] thierrybrouillon_ipsec [2009/06/30 00:25] thierry
Ligne 8: Ligne 8:
   *http://wiki.debian.org/HowTo/openswan   *http://wiki.debian.org/HowTo/openswan
   *http://ubuntuforums.org/showthread.php?p=1781442   *http://ubuntuforums.org/showthread.php?p=1781442
 +  *http://www.gentoo-wiki.info/HOWTO_IPSEC
  
   *ipsec-tools   *ipsec-tools
Ligne 20: Ligne 21:
 Son fonctionnement est au niveau de la couche 3 , donc IP . Son fonctionnement est au niveau de la couche 3 , donc IP .
  
-C'est a dire que les applications n'ont pas conscience que l'IP utilisé est chiffré: c'est transparent.+C'est a dire que les applications n'ont pas conscience que l'IP utilisé est authentifiée et/ou chiffrée: c'est transparent.
  
 Protocoles: Protocoles:
Ligne 33: Ligne 34:
   *tunnel : authentifier/chiffer un tunnel entre 2 LAN   *tunnel : authentifier/chiffer un tunnel entre 2 LAN
  
-**''pluto''** : c'est "ike" ... package **''ike-scan''**+ 
 +**''pluto''** : c'est "ike" ... Mais c'est aussi "racoon" ...  
 + 
 +Voir package **''ike-scan''**  
  
 ===== ipsec-tools ===== ===== ipsec-tools =====
Ligne 295: Ligne 300:
  
 On va faire un tunnel trés simple __sans racoon__ . On va faire un tunnel trés simple __sans racoon__ .
 +
 +PC-A veut mettre en tunnel le réseau: 192.168.0.0/24\\
 +PC-B veut mettre en tunnel le réseau: 192.168.1.0/24
  
 Donc, si nécessaire, faire d'abord: Donc, si nécessaire, faire d'abord:
Ligne 335: Ligne 343:
   # /etc/init.d/setkey restart   # /etc/init.d/setkey restart
  
-===== LAN-2-LAN =====+Pour tester, c'est plus compliqué: 
 +  *il faut que l'IP source soit dans l'un des LAN, et que l'IP destinataire soit dans l'un des autres LAN. 
 +  *il faut activer le forward entre interface (si on fait un test a partir d'un autre poste) 
 +  *il faut autoriser le firewall a balancer des IP local sur le WAN ! 
 + 
 +Soit le cas de figure suivant: 
 +  *PC-A a une IP 192.168.0.x 
 +  *PC-B a une IP 192.168.1.y 
 +Alors on peut faire: 
 +  # nc -s 192.168.0.x 192.168.1.y 22 
 +  SSH-2.0-OpenSSH_5.1p1 Debian-5 
 + 
 +Dans le genre bizarre, il a fallut autoriser (vite fait) le firewall avec un règle comme cela: 
 +  $IPTABLES -A INPUT -i $WAN_IF -d 192.168.0.0/16 -s 192.168.0.0/16 -j ACCEPT 
 +Et oui: du WAN arrive des IP locales... 
 + 
 +==== avec IKE ==== 
 + 
 +ou plutot, avec **''racoon''**. 
 + 
 +En fait, il faut juste laisser les politiques, et supprimer les protocoles souhaités. 
 + 
 +Et bien sur, démarrer **''racoon''** ... 
 + 
 +Voila. 
 + 
 + 
 +===== Tips ===== 
 +==== Route et MTU ==== 
 +On doit parfois jouer avec les routes... 
 + 
 +Mais aussi avec la MTU. 
 + 
 +Pour mémoire, on peut utiliser ce format de commande par exemple: 
 +  # ip route add <NETWORK> via <gateway> src <SRC> [mtu X] 
 +Par exemple: 
 +  # ip route add 192.168.1.0/24 via default src 192.168.0.49 mtu 1415 
 +Ainsi, ce qui est a destination de la classe "192.168.1.0/24" prendra pour source "192.168.0.49" et la MTU 1415 
 + 
 + 
 +==== iptables ==== 
 + 
 +  $IPTABLES -A INPUT -i eth0 -p esp -j ACCEPT                    ; # ESP (ou -p 50) 
 +  $IPTABLES -A INPUT -i eth0 -p ah -j ACCEPT                     ; # AH (ou -p 51) 
 +  $IPTABLES -A INPUT -i eth0 -p udp --dport 500 -j ACCEPT        ; # pour IKE/racoon/pluto 
 + 
 +Faire des bizarreries, comme autoriser les IP locales (192.168/16 10/8...) a voyager vers Internet... (sans oublier qu'en fait, ca passe par un tunnel!) 
 + 
 +==== ike-scan ==== 
 + 
 +  # aptitude install ike-scan 
 +  # /etc/init.d/ipsec stop 
 +  # ike-scan -M 172.16.0.33 
 +  Starting ike-scan 1.9 with 1 hosts (http://www.nta-monitor.com/tools/ike-scan/
 +  172.16.0.33     Main Mode Handshake returned 
 +        HDR=(CKY-R=46746e295468b2d5) 
 +        SA=(Enc=3DES Hash=SHA1 Auth=PSK Group=2:modp1024 LifeType=Seconds LifeDuration(4)=0x00007080) 
 +        VID=4f45606c50487c5662707575 
 +        VID=afcad71368a1f1c96b8696fc77570100 (Dead Peer Detection v1.0) 
 + 
 +===== Openswan =====
  
 Lien: http://wiki.debian.org/HowTo/openswan Lien: http://wiki.debian.org/HowTo/openswan
  
 +Malgré tout les tutorials, aucun ne fonctionne comme voulu.\\
 +
 +Donc, j'abadonne **''openswan''** ... 
  
 ==== Test sur le même LAN ==== ==== Test sur le même LAN ====
brouillon_ipsec.txt · Dernière modification : 2009/07/04 21:46 de thierry