Module 8: Protection Du Trafic Réseau À L'Aide de La Sécurité Ipsec Et de Certificats
Module 8: Protection Du Trafic Réseau À L'Aide de La Sécurité Ipsec Et de Certificats
Module 8: Protection Du Trafic Réseau À L'Aide de La Sécurité Ipsec Et de Certificats
Les produits mentionnés dans ce document peuvent faire l'objet de brevets, de dépôts de brevets en
cours, de marques, de droits d'auteur ou d'autres droits de propriété intellectuelle et industrielle de
Microsoft. Sauf stipulation expresse contraire d'un contrat de licence écrit de Microsoft, la
fourniture de ce document n'a pas pour effet de vous concéder une licence sur ces brevets,
marques, droits d'auteur ou autres droits de propriété intellectuelle.
Microsoft, MS-DOS, Windows, Windows NT, Active Directory, MSDN, PowerPoint et Windows
Media sont soit des marques de Microsoft Corporation, soit des marques déposées de Microsoft
Corporation, aux États-Unis d'Amérique et/ou dans d'autres pays.
Les autres noms de produits et de sociétés mentionnés dans ce document sont des marques de leurs
propriétaires respectifs.
Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats iii
Notes de l'instructeur
Présentation : Ce module donne aux stagiaires les connaissances et l'expérience nécessaires
2 heures pour protéger le trafic réseau à l'aide de la sécurité du protocole Internet (IPSec,
Internet Protocol Security). Il explique également comment accroître la sécurité
Atelier : du trafic réseau en configurant la sécurité IPSec pour utiliser des certificats.
30 minutes
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches
suivantes :
! implémenter la sécurité IPSec ;
! implémenter la sécurité IPSec avec des certificats ;
! analyser la sécurité IPSec.
Documents de cours Pour animer ce module, vous devez disposer des éléments suivants :
! Fichier Microsoft® PowerPoint® 2182A_08.ppt.
! Document Valeurs du plan d'implémentation situé dans l'annexe à la fin du
manuel de travail du stagiaire.
! Présentation multimédia Rôle de la sécurité IPSec dans l'infrastructure
réseau.
Vous devez lancer cette présentation multimédia à partir d'un fichier
exécutable (.exe) et non à partir d'un fichier HTML (.htm). Lorsque vous
cliquez sur l'icône multimédia sur la diapositive PowerPoint, une boîte de
dialogue s'affiche pour vous demander si vous souhaitez ouvrir le fichier.
Cliquez sur OK.
! Présentation multimédia Inscription de certificats.
Préparation Pour préparer ce module, vous devez effectuer les tâches suivantes :
! lire tous les documents de cours relatifs à ce module ;
! réaliser les applications pratiques et l'atelier ;
! vous exercer à présenter toutes les procédures ;
• Une procédure comporte généralement un titre qui commence par
Comment…
! configurer la sécurité IPSec entre l'ordinateur de l'instructeur et l'ordinateur
Glasgow (et non au niveau de l'interface de la classe) pour éventuellement
en présenter le fonctionnement ;
! consulter les présentations multimédias Rôle de la sécurité IPSec dans
l'infrastructure réseau et Inscription de certificats ;
! consulter les cours et modules constituant les connaissances préalables
requises.
iv Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats
Applications pratiques Après avoir traité le contenu d'une rubrique et présenté les procédures de la
leçon, expliquez qu'une application pratique est une occasion pour le stagiaire
de s'entraîner à accomplir les tâches décrites dans la leçon.
Ateliers À la fin de chaque module, l'atelier permet aux stagiaires de mettre en pratique
toutes les tâches abordées dans l'ensemble du module.
En utilisant des scénarios correspondant à la fonction, l'atelier propose aux
stagiaires des instructions présentées sous la forme de deux colonnes. La
colonne de gauche indique la tâche à effectuer (par exemple, créer un groupe).
La colonne de droite contient les instructions qui seront nécessaires aux
stagiaires pour effectuer la tâche (par exemple, à partir de la console
Utilisateurs et ordinateurs Active Directory, double-cliquez sur le nœud
du domaine).
Si les stagiaires ont besoin d'instructions détaillées pour mener à bien l'atelier,
ils disposent d'un corrigé de chacun des ateliers sur le CD-ROM du stagiaire.
Ils peuvent également se reporter aux applications pratiques et aux procédures
du module.
Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats v
De quelle manière ! Décrivez comment la sécurité IPSec protège le trafic en vous reportant à la
la sécurité IPSec diapositive.
protège-t-elle le trafic ?
• Visionnez la diapositive animée avant la classe.
! Définissez l'association de sécurité et le protocole Internet Key Exchange
(IKE). Notez que ces rubriques sont présentées de manière détaillée plus
loin dans ce module.
Instructions pour ! Expliquez comment appliquer les instructions pour répondre du mieux
équilibrer la sécurité et possible aux besoins de sécurité sans affecter les performances.
les performances
! Expliquez les niveaux de sécurité.
Comment attribuer ou ! Démontrez comment ajouter la console Gestion des stratégies de sécurité IP,
supprimer l'attribution puis attribuez ou supprimez l'attribution d'une stratégie IPSec pour une
d'une stratégie IPSec stratégie d'ordinateur local.
sur un ordinateur
! Démontrez comment attribuer et supprimer l'attribution d'une stratégie
IPSec pour une stratégie de groupe basée sur Active Directory.
Application pratique : ! Orientez les stagiaires vers le document Valeurs du plan d'implémentation
Implémentation de la situé à la fin du manuel de travail.
sécurité IPSec
! Indiquez aux stagiaires qu'ils peuvent se reporter aux procédures de la leçon.
! Demandez aux stagiaires de lire le scénario.
! Demandez aux stagiaires de réaliser les applications pratiques suivantes :
• partager le dossier C:\Moc sur leur ordinateur ;
• vérifier que les stagiaires peuvent se connecter au partage Moc de leurs
partenaires respectifs ;
• attribuer une stratégie IPSec ;
• vérifier que les stagiaires ne peuvent pas se connecter au partage Moc de
leurs partenaires respectifs ;
• supprimer l'attribution d'une stratégie IPSec ;
• vérifier que les stagiaires peuvent se connecter au partage Moc de leurs
partenaires respectifs ;
• attribuer une stratégie IPSec ;
• vérifier que les stagiaires peuvent se connecter au partage Moc de leurs
partenaires respectifs.
! Réunissez la classe une fois que tous les stagiaires ont fini l'application
pratique et discutez des résultats.
Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats vii
Utilisations courantes ! Avant d'animer cette rubrique, assurez-vous que vous êtes familier avec
des certificats toutes les utilisations des certificats répertoriées. Abordez brièvement
chacune des utilisations courantes des certificats répertoriées sur la
diapositive. Étant donné que ce cours se concentre sur l'utilisation des
certificats avec la sécurité IPSec, veuillez ne pas passer plus de temps
que nécessaire sur ce sujet.
Pourquoi utiliser des ! Présentez les trois méthodes d'authentification disponibles et insistez sur
certificats avec la les situations qui se prêtent à l'utilisation de la sécurité IPSec avec des
sécurité IPSec pour certificats.
protéger le trafic
réseau ? ! Orientez les stagiaires vers le cours 2810 : Fundamentals of Network
Security, pour obtenir des informations détaillées sur l'utilisation
des certificats.
Présentation ! Les fichiers multimédias sont installés sur l'ordinateur de l'instructeur. Pour
multimédia : Inscription ouvrir une présentation multimédia, cliquez sur l'icône d'animation située
de certificats sur la diapositive.
! Expliquez que cette présentation multimédia propose une vue d'ensemble
détaillée de l'inscription des certificats et de son fonctionnement. Les
informations détaillées sur les certificats se trouvent dans la rubrique et
les procédures.
! La durée approximative de la présentation multimédia est de 4 minutes.
Comment configurer ! Expliquez comment configurer la sécurité IPSec pour utiliser des certificats
la sécurité IPSec pour et signalez aux stagiaires qu'ils doivent sélectionner une Autorité de
utiliser un certificat certification lorsqu'ils effectuent cette procédure.
viii Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats
Application pratique : ! Orientez les stagiaires vers le document Valeurs du plan d'implémentation
Implémentation de la situé à la fin du manuel de travail.
sécurité IPSec avec
des certificats ! Indiquez aux stagiaires qu'ils peuvent se reporter aux procédures de la leçon.
! Demandez aux stagiaires de lire le scénario.
! Demandez aux stagiaires de réaliser les applications pratiques suivantes :
• configurer la stratégie IPSec Serveur (demandez la sécurité) pour utiliser
le protocole Kerberos et les certificats ;
• vérifier que les stagiaires peuvent se connecter au partage Moc de leurs
partenaires respectifs.
! Réunissez la classe une fois que tous les stagiaires ont fini l'application
pratique et discutez des résultats.
Instructions relatives à ! Décrivez comment appliquer les instructions visant à isoler la cause des
l'analyse des stratégies problèmes de communication.
IPSec
! Signalez aux stagiaires qu'après avoir exécuté une commande ping pour
tester la communication avec un autre ordinateur, ils recevront quatre
réponses en cas de connexion valide.
Comment arrêter et ! Expliquez aux stagiaires quand utiliser l'interface Windows ou l'invite de
démarrer les services commandes pour démarrer et arrêter les services IPSec.
IPSec
! Montrez comment arrêter et démarrer les services IPSec à l'aide de
l'interface Windows.
! Montrez comment arrêter et démarrer les services IPSec à l'aide de l'invite
de commandes.
Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats ix
Comment afficher les ! Montrez comment afficher les détails de la stratégie active IPSec et signalez
détails de la stratégie les informations les plus utiles.
IPSec
! Montrez comment afficher les associations de sécurité du mode principal de
la stratégie active IPSec.
Application pratique : ! Orientez les stagiaires vers le document Valeurs du plan d'implémentation
Analyse de la sécurité situé à la fin du manuel de travail.
IPSec
! Indiquez aux stagiaires qu'ils peuvent se reporter aux procédures de la leçon.
! Demandez aux stagiaires de lire le scénario.
! Demandez aux stagiaires de réaliser les applications pratiques suivantes :
• vérifier que les stagiaires peuvent se connecter au partage Moc de leurs
partenaires respectifs ;
• afficher les détails de la stratégie active IPSec à l'aide de la console
Moniteur IPSec ;
• afficher les informations des associations de sécurité du mode principal
de la stratégie active IPSec à l'aide de la console Moniteur IPSec.
! Réunissez la classe une fois que tous les stagiaires ont fini l'application
pratique et discutez des résultats.
Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats 1
Vue d'ensemble
Points clés ! La sécurité IPSec consiste en une suite de protocoles qui permettent
de transmettre des communications cryptées et sécurisées entre deux
ordinateurs sur un réseau non sécurisé.
! La sécurité IPSec répond à deux objectifs : protéger les paquets IP et fournir
une ligne de défense contre les attaques réseau.
! Le fait de configurer la sécurité IPSec sur les ordinateurs d'envoi et
de réception permet à ces deux ordinateurs de s'envoyer des données
sécurisées.
! La sécurité IPSec protège le trafic réseau par le biais du cryptage, du
décryptage et de la signature des données.
! Les stratégies IPSec permettent de configurer la sécurité IPSec. Une
stratégie de configuration définit le type de trafic examiné par la sécurité
IPSec, la manière dont ce trafic est protégé et crypté et la manière dont
les homologues IPSec sont authentifiés.
! Vous pouvez utiliser les stratégies IPSec par défaut ou créer une stratégie
personnalisée.
! Vous pouvez configurer une seule stratégie IPSec à la fois pour un même
ordinateur.
4 Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats
Exemple Comme la réussite d'une entreprise peut être compromise par la capture
d'informations confidentielles, elle doit pouvoir compter sur la sécurité et la
fiabilité de son réseau, notamment pour les informations sensibles comme les
données sur les produits, les rapports financiers et les plans marketing. Vous
pouvez utiliser la sécurité IPSec pour assurer la sécurité et la confidentialité
des communications dans un réseau, un intranet ou un extranet, notamment
les communications de poste de travail à serveur et de serveur à serveur.
Vous pouvez par exemple attribuer des stratégies IPSec à des ordinateurs qui
se connectent à des serveurs hébergeant des données sensibles, telles que des
données financières, de ressources humaines ou de planification stratégique, et
qui pourraient faire l'objet d'attaques. Une stratégie IPSec protège vos données
contre les attaques externes, en préservant leur sécurité et l'intégrité des clients.
6 Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats
Définition Le module IKE (Internet Key Exchange) est un protocole qui établit
l'association de sécurité et les clés partagées nécessaires pour que les deux
parties puissent communiquer en utilisant la sécurité IPSec.
Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats 7
Stratégies par défaut Dans Windows 2000 et versions ultérieures, trois stratégies configurées par
défaut sont disponibles :
! Client (en réponse seule) : si un ordinateur demande au client d'utiliser
la sécurité IPSec, il répondra avec la sécurité IPSec. La stratégie Client
(en réponse seule) n'initie jamais la sécurité IPSec toute seule. Cette
stratégie ne contient qu'une règle, appelée la règle de réponse par défaut.
Cette règle permet à l'hôte de répondre à une requête de protection ESP tant
que les deux hôtes sont approuvés dans des domaines Active Directory.
La protection ESP est un mode IPSec qui permet de transmettre des
communications confidentielles, en plus de ses fonctions d'authentification,
d'intégrité et d'anti-lecture.
! Serveur (demandez la sécurité) : vous pouvez appliquer cette stratégie à la
fois aux serveurs et aux clients. Cette stratégie essaie toujours d'utiliser la
sécurité IPSec mais peut revenir à des communications non sécurisées si
un client n'est pas configuré avec une stratégie IPSec. La stratégie Serveur
(demandez la sécurité) contient trois règles, la première étant la règle de
réponse par défaut décrite précédemment. La seconde règle autorise le
trafic ICMP (Internet Control Message Protocol). Le protocole ICMP
est un protocole de maintenance dans la suite TCP/IP (Transmission
Control Protocol/Internet Protocol) qui signale les erreurs et autorise une
connectivité simple. La commande ping utilise le protocole ICMP pour
résoudre les problèmes relatifs au protocole TCP/IP. Même si le protocole
ICMP constitue un bon utilitaire de diagnostic, vous pouvez le désactiver
dans un réseau hautement sécurisé car plusieurs attaques connues visent
précisément ce protocole. La troisième règle demande la protection ESP
pour tout le trafic IP.
! Sécuriser le serveur (nécessite la sécurité) : vous pouvez appliquer
cette stratégie à la fois aux serveurs et aux clients. Si cette stratégie est
attribuée, l'ordinateur peut uniquement communiquer via la sécurité IPSec
et n'effectuera plus de communications non sécurisées. Cette stratégie
contient également trois règles. Les deux premières, la règle de réponse par
défaut et la règle d'autorisation du trafic ICMP, sont décrites précédemment.
La stratégie Sécuriser le serveur (nécessite la sécurité) se caractérise par le
fait que le trafic doit être entièrement crypté avec la protection ESP pour
autoriser le serveur à communiquer. La règle ICMP remplace la règle
visant à demander la sécurité pour tout autre trafic IP.
Remarque Pour plus d'informations sur les stratégies IPSec par défaut,
consultez la rubrique « Configuring Local IPSec Policies » dans la
page TechNet du site Web de Microsoft à l'adresse suivante :
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/
prodtechnol/winxppro/reskit/prcc_tcp_bhzb.asp.
Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats 9
Les stratégies par défaut sont fournies à titre d'exemple. Si vous définissez la
stratégie Sécuriser le serveur (nécessite la sécurité), cet ordinateur ne peut alors
plus communiquer avec les ordinateurs sur lesquels la sécurité IPSec n'est pas
activée. Par exemple, toute demande d'une recherche DNS (Domain Name
System) sur un serveur DNS sans la sécurité IPSec sera vouée à l'échec. Si
l'ordinateur a besoin d'accéder à un serveur exécutant Microsoft SQL Server™
sans la sécurité IPSec, l'opération échouera. De même, si vous définissez la
stratégie Serveur (demandez la sécurité), l'ordinateur retransmettra des
communications non sécurisées avec les ordinateurs sur lesquels la sécurité
IPSec n'est pas en place. Les stratégies IPSec actuelles doivent être conçues de
manière à protéger le trafic qui en a besoin, tout en autorisant les communications
de base.
Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats 11
Niveaux de sécurité Les besoins en matière de sécurité peuvent être très différents d'une
organisation à une autre en fonction des stratégies et des infrastructures en
place. Les niveaux de sécurité suivants sont fournis à titre de référence pour
vous aider à planifier le déploiement de la sécurité IPSec :
! Sécurité minimale : les ordinateurs n'échangent pas de données sensibles.
La sécurité IPSec n'est pas activée par défaut. Aucune action administrative
n'est requise pour désactiver la sécurité IPSec.
! Sécurité normale : les ordinateurs, et particulièrement les serveurs de
fichiers, sont utilisés pour stocker des données importantes. La sécurité
doit être équilibrée de manière à ce qu'elle ne nuise pas au bon déroulement
des tâches effectuées par les utilisateurs. Microsoft Windows 2000,
Windows XP et la famille Windows Server 2003 offrent des stratégies
IPSec par défaut qui protègent les données mais qui ne nécessitent pas
forcément le niveau de sécurité le plus élevé : Client (en réponse seule)
et Serveur (demandez la sécurité). Ces stratégies, ou des stratégies
personnalisées semblables, permettent d'optimiser l'efficacité sans
compromettre la sécurité.
! Haute sécurité : les ordinateurs qui contiennent des données hautement
sensibles sont sujets au vol de données, aux interruptions accidentelles ou
mal intentionnées du système (surtout dans des scénarios d'accès à distance)
et aux communications réseau publiques. La stratégie par défaut Sécuriser le
serveur (nécessite la sécurité) nécessite la sécurité IPSec pour tout le trafic
envoyé ou reçu (à l'exception de la communication entrante initiale). La
stratégie Sécuriser le serveur (nécessite la sécurité) inclut des méthodes de
sécurité renforcées. Les communications non sécurisées avec un ordinateur
qui n'est pas compatible avec la sécurité IPSec ne sont pas autorisées.
Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats 13
Procédure pour Pour ajouter une console Gestion de sécurité IP, puis attribuer ou supprimer
attribuer ou supprimer l'attribution d'une stratégie IPSec pour une stratégie d'ordinateur local :
l'attribution d'une
stratégie IPSec pour une 1. Ouvrez une session en utilisant un compte d'utilisateur ne disposant pas de
stratégie d'ordinateur droits d'administration.
local
2. Cliquez sur Démarrer, sur Exécuter, tapez MMC, puis cliquez sur OK.
3. Dans la console MMC, cliquez sur Fichier, sur Ajouter/Supprimer un
composant logiciel enfichable, puis sur Ajouter.
4. Sélectionnez Gestion de la stratégie de sécurité IP, puis cliquez sur
Ajouter.
5. Dans la page Sélectionner un ordinateur ou un domaine, vérifiez que
Ordinateur local est sélectionné, puis cliquez sur Terminer.
6. Dans la boîte de dialogue Ajout d'un composant logiciel enfichable
autonome, cliquez sur Fermer, puis sur OK.
14 Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats
Procédure pour Pour attribuer ou supprimer l'attribution d'une stratégie IPSec pour une stratégie
attribuer ou supprimer de groupe basée sur Active Directory :
l'attribution d'une
stratégie IPSec pour 1. Ouvrez la console Utilisateurs et ordinateurs Active Directory.
une stratégie de groupe
basée sur Active 2. Dans l'arborescence de la console, cliquez avec le bouton droit sur l'unité
Directory d'organisation ou le domaine pour lequel vous souhaitez définir la stratégie
de groupe.
3. Cliquez sur Propriétés, puis cliquez sur l'onglet Stratégie de groupe.
4. Cliquez sur Modifier pour ouvrir l'objet Stratégie de groupe à modifier.
Vous pouvez aussi cliquer sur Nouveau pour créer un nouvel objet Stratégie
de groupe, puis sur Modifier.
5. Dans la console Éditeur d'objets de stratégie de groupe, développez
successivement Configuration ordinateur, Paramètres Windows,
Paramètres de sécurité, puis cliquez sur Stratégies de sécurité IP sur
Active Directory.
6. Dans le volet d'informations, cliquez sur la stratégie IPSec que vous
souhaitez attribuer ou supprimer l'attribution, puis effectuez l'une des
opérations suivantes :
• Pour attribuer la stratégie, cliquez avec le bouton droit sur la stratégie
appropriée dans le volet d'informations, puis cliquez sur Attribuer.
• Pour supprimer l'attribution de la stratégie, cliquez avec le bouton droit
sur la stratégie appropriée dans le volet d'informations, puis cliquez sur
Supprimer l'attribution.
Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats 15
Exemple d'utilisation Un administrateur système peut configurer la stratégie de groupe pour installer
d'un certificat automatiquement un certificat sur un ordinateur membre d'un domaine. Le
certificat peut être utilisé à des fins d'authentification entre deux ordinateurs
sur lesquels la sécurité IPSec a été configurée. Les certificats doivent aussi être
installés sur les serveurs Web qui fourniront des connexions sécurisées de type
SSL (Secure Sockets Layer) pour les utilisateurs.
Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats 21
Application pratique
Important Dans cette application pratique, le protocole Kerberos est défini
comme la méthode d'authentification par défaut. Vous devez configurer les
stratégies IPSec sur le serveur et les ordinateurs clients pour utiliser les
certificats comme méthode d'authentification secondaire. Pour utiliser les
certificats comme unique méthode d'authentification, vous devez tout d'abord
supprimer la méthode d'authentification utilisant le protocole Kerberos.
+
Moniteur de sécurité IP
Statistiques du mode Les statistiques du mode principal affichent les informations relatives au
principal module IKE.
Statistiques du mode Les statistiques du mode rapide affichent des informations sur le pilote IPSec.
rapide
Remarque Cette leçon explique comment afficher les détails d'une stratégie
IPSec active. Pour obtenir des informations sur l'affichage des statistiques
du mode principal et du mode rapide, consultez la documentation de
Windows Server 2003 et le Kit de ressources techniques de Microsoft
Windows Server 2003.
Exemple Vous pouvez utiliser le Moniteur de sécurité IP pour déterminer s'il existe un
modèle d'authentification ou des échecs d'associations de sécurité, indiquant
éventuellement des paramètres de stratégie de sécurité incompatibles.
30 Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats
Remarque S'il existe une connexion réseau valide, vous devez recevoir quatre
réponses à la commande ping. Des réponses positives permettent de vérifier
qu'une communication avec l'adresse IP de destination est possible.
Procédure pour arrêter Pour arrêter les services IPSec à l'aide de l'interface Windows :
et démarrer les services
IPSec à l'aide de 1. Ouvrez la console Services.
l'interface Windows 2. Dans le volet d'informations, cliquez avec le bouton droit sur Services
IPSec, puis cliquez sur Arrêter.
Procédure pour arrêter Pour arrêter et démarrer les services IPSec à l'aide de l'invite de commandes :
et démarrer les services
IPSec à l'aide de l'invite
de commandes Remarque Si vous possédez un serveur exécutant Windows 2000 ou
Windows Server 2003 et le service Routage et accès distant, vous devez
utiliser l'invite de commandes pour arrêter et démarrer les services IPSec et
Routage et accès distant dans une séquence spécifique.
Procédure pour afficher Pour afficher les détails de la stratégie active IPSec à l'aide du Moniteur de
les détails de la stratégie sécurité IP :
active IPSec
1. Créez une console MMC contenant le composant logiciel enfichable
Moniteur de sécurité IP. Vous pouvez aussi ouvrir un fichier de console
enregistré qui contient le Moniteur de sécurité IP.
2. Développez successivement Moniteur de sécurité IP, Nom_Ordinateur,
puis cliquez sur Stratégie active.
3. Dans le volet d'informations, examinez les détails de la stratégie active.
Procédure pour afficher Pour afficher les associations de sécurité du mode principal de la stratégie
les associations de active IPSec à l'aide du Moniteur de sécurité IP :
sécurité du mode
principal de la stratégie 1. Créez une console MMC contenant le composant logiciel enfichable
active IPSec Moniteur de sécurité IP. Vous pouvez aussi ouvrir un fichier de console
enregistré qui contient le Moniteur de sécurité IP.
2. Développez successivement Moniteur de sécurité IP, Mode principal,
puis cliquez sur Associations de sécurité.
3. Dans le volet d'informations, examinez les détails des associations
de sécurité.
34 Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats
Exercice 1
Configuration de la sécurité IPSec
Dans cet exercice, vous allez configurer la sécurité IPSec sur un ordinateur serveur et un
ordinateur client.
Instructions
Pour effectuer cet atelier, reportez-vous au document Valeurs du plan d'implémentation situé
dans l'annexe à la fin du manuel de travail du stagiaire
Vous devez ouvrir une session avec un compte ne disposant pas d'informations d'identification
administratives, puis utiliser la commande Exécuter en tant que avec un compte d'utilisateur
disposant des informations d'identification administratives appropriées pour effectuer cette tâche.
Pendant l'atelier, supposez que vous ouvrirez une session avec un compte non-administratif
(exemple : Nom_OrdinateurUser), sauf indication contraire dans les instructions spécifiques
de l'atelier.
Scénario
Vous testez des données sensibles sur un ordinateur serveur et un ordinateur client dans votre
laboratoire de tests et vous devez protéger les communications entre les deux ordinateurs. Reportez-
vous aux informations suivantes lorsque vous configurez la sécurité IPSec sur les deux ordinateurs :
! Vous ne disposez pas d'une Autorité de certification pour le laboratoire.
! Lorsque l'ordinateur client est dans le domaine, vous utiliserez une authentification basée sur le
domaine.
! Lorsque l'ordinateur client n'est pas dans le domaine, vous utiliserez une authentification avec
une clé partagée.
! L'ordinateur client doit communiquer avec d'autres ordinateurs non sécurisés situés en dehors du
laboratoire de tests.
! Tout accès à l'ordinateur serveur doit se faire de manière sécurisée.
Effectuez les tâches suivantes sur les deux ordinateurs des stagiaires.