OpenSSL VPN Serveurs de messagerie |
IPSec/Ipsec-isakmpd-windowsVoici un exemple de mise en place d'un tunnel IPSec entre un client Windows XP et un serveur de messagerie sous OpenBSD. Fichier de configuration /etc/sysctl.confnet.inet.esp.enable=1 Fichier de configuration /etc/isakmpd/isakmpd.conf[General] Fichier de configuration de /etc/isakmpd/isakmpd.policyKeyNote-Version: 2 Reduction des droits d'accès aux fichiers sensibleschmod 600 /etc/isakmpd/isakmpd.conf Configuration WindowsLancer la MMC et ajouter le composant enfichable Gestion de la stratégie de sécurité IP pour l'ordinateur local. Identition cette nouvelle stratégie Ne pas activer la règle par défaut Cliquer sur Terminer La voila la règle par défaut qu'il ne faut pas activer. Cliquer sur Suivant Ne pas spécifier de tunnel et Suivant Réseau local et Suivant Modifier ou Ajouter le filtre IP SMTP Nous allons spécifier ici les conditions d'activation de la connexion IPSec. Définissons les adresses IP source et destination des paquets IPSec Dans l'onglet Protocole, le filtre ne s'appliquera qu'aux paquets à destination du port 25 Définissons maintenant la sécurité que nous souhaitons utiliser Choisir négocier la sécurité et Modifier Le modèle Intégrité et cryptage correspond aux besoins La clé pré-partagée sera TEST Reste à attribuer la sécurité pour activer la sécurisation des communications La trace réseau faite avec wireshark le prouve, les seules informations visibles sont les adresses source et destination des paquets IP Débogageisakmpd -d -L -v Génére une trace réseau de la communication, cette trace est ensuite analysable avec tcpdump -avs 1440 -r /var/run/isakmpd.pcap|more |