Outils pour utilisateurs

Outils du site


brouillon_ipsec

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
brouillon_ipsec [2009/06/30 00:26] thierrybrouillon_ipsec [2009/07/04 21:46] (Version actuelle) thierry
Ligne 32: Ligne 32:
 2 modes de fonctionnement: 2 modes de fonctionnement:
   *transport : authentifier/chiffrer les communications entre 2 IP (public ou local)   *transport : authentifier/chiffrer les communications entre 2 IP (public ou local)
-  *tunnel : authentifier/chiffer un tunnel entre 2 LAN+  *tunnel : authentifier/chiffrer un tunnel entre 2 LAN
  
  
Ligne 407: Ligne 407:
 Lien: http://wiki.debian.org/HowTo/openswan Lien: http://wiki.debian.org/HowTo/openswan
  
-Malgré tout les tutorialsaucun ne fonctionne comme voulu.\\+Malgré tout les tutoriauxrien ne fonctionne comme voulu.\\
  
 Donc, j'abadonne **''openswan''** ...  Donc, j'abadonne **''openswan''** ... 
  
-==== Test sur le même LAN ==== +Et finalement, "ipsec-toolsme suffit amplement.
- +
-=== exemple === +
- +
-Soit 2 becannes sur le même LANmais souhaitant partagé "secretement" un reseau ... +
- +
-PC-A ("serveur") : +
- IP: 172.16.0.33 +
- LAN SECRET: 192.168.50/24 +
- +
-PC-B ("client") : +
- IP: 172.16.0.39 +
- LAN SECRET: aucun +
- +
-Sur PC-A: +
-  # cat /etc/ipsec.secrets +
-  172.16.0.33 172.16.0.39 : PSK "le_mot_de_passe_secret" +
-   +
-  # cat /etc/ipsec.conf +
-  version 2.0     # conforms to second version of ipsec.conf specification +
-   +
-  config setup +
-        nhelpers=0 +
-   +
-  conn mynet +
-        authby=secret +
-        left=172.16.0.33 +
-        leftsubnet=192.168.50.0/24 +
-        right=172.16.0.39 +
-        auto=start +
-   +
-  include /etc/ipsec.d/examples/no_oe.conf +
- +
-Copier **''ipsec.secrets''** et **''ipsec.conf''** sur le "PC_B"+
- +
-Inverser les IP dans le fichier **''ipsec.secrets''** , afin d'avoir: +
-  172.16.0.39 172.16.0.33 : PSK "le_mot_de_passe_secret" +
- +
-Puis, sur chacun des PC: +
-  # /etc/init.d/ipsec start   (ou restart) +
- +
-Un test montre que les requetes ARP passent aussi !? +
- +
-=== explications === +
- +
-(sous réserve d'avoir bien compris!) +
- +
-  *"left" : c'est "soi-même", ou plus exactement: l'IP a gauche dans **''ipsec.secrets''** . +
-  *"leftnexthop" : c'est la gateway . Par defaut: "%direct"  ( On peut mettre aussi "%defaultroute"+
-  *"leftsubnet" : le reseau a partager +
-  *"right" : c'est l'autre +
- +
-Les 2 ne sont pas obligés de partager... +
- +
- +
-=== pluto === +
-  # cat /var/log/syslog | grep pluto +
-  Jun 24 11:43:29 xxxxxx ipsec__plutorun: 104 "mynet" #1: STATE_MAIN_I1: initiate +
-  Jun 24 11:43:29 xxxxxx ipsec__plutorun: ...could not start conn "mynet" +
- +
-=== ike-scan === +
- +
-  # aptitude install ike-scan +
-  # /etc/init.d/ipsec stop +
-  # ike-scan -M 172.16.0.33 +
-  Starting ike-scan 1.9 with 1 hosts (http://www.nta-monitor.com/tools/ike-scan/+
-  172.16.0.33     Main Mode Handshake returned +
-        HDR=(CKY-R=46746e295468b2d5) +
-        SA=(Enc=3DES Hash=SHA1 Auth=PSK Group=2:modp1024 LifeType=Seconds LifeDuration(4)=0x00007080) +
-        VID=4f45606c50487c5662707575 +
-        VID=afcad71368a1f1c96b8696fc77570100 (Dead Peer Detection v1.0) +
- +
brouillon_ipsec.1246321580.txt.gz · Dernière modification : 2009/06/30 00:26 de thierry