Vous êtes sur la page 1sur 22

Travaux Pratiques « Sécurité Informatique 

Les VPN IPSec sous Windows

Pré-requis :

Pour réaliser ce TP, il faut avoir :


- Une plateforme de réseau local équipée par des PC Windows XP en réseau.
- Un analyseur de protocoles wireshark
- La documentation d’aide : fichier ‘Config IPSec sous Windows’.

Travail demandé :

1/ Vérifier le bon fonctionnement des PC Windows en réseau. (Câblage, protocole TCP/IP, adressage, ping, …)

2/ Lancer votre analyseur de protocole en mode capture.

3/ Générer des requêtes ICMP (avec des ping )

4/ Capturer le trafic ICMP et observer la structure de la trame.


Est-ce que le trafic ICMP est en clair ? ou est ce qu’il est chiffré ?

5/ Configurer vos PCs pour prendre en considération le protocole IPSec. (Suivez les instructions dans la documentation
d’aide à la configuration de IPSec sous Windows).

6/ Pendant votre manipulation de IPSec, appliquer IPSec pour le chiffrement du trafic ICMP.

7/ Une fois la configuration de IPSec est terminée, faites des ping sur des machines distantes et observez le trafic avec
votre analyseur de protocoles.

8/ Alors qu’est ce que vous observez ?


Est ce que le trafic est en clair ?
Configuration de IPsec entre deux terminaux sous Windows

Nous allons expliquer la procédure afin de mettre en œuvre Ipsec en mode transport entre deux terminaux Windows.
Cette procédure est à effectuer sur chacun des deux postes.

Démarrer => Exécuter => taper mmc => cliquer sur le bouton OK

La fenêtre suivante apparaît (console mmc)

Ajout du composant logiciel de la stratégie de sécurité IP

Menu Console => cliquer sur Ajouter/supprimer un composant logiciel enfichable


La fenêtre suivante apparaît

Cliquer sur le bouton Ajouter


La fenêtre suivante apparaît

Sélectionner dans la liste Gestion de la stratégie de la sécurité du protocole IP => cliquer sur Ajouter

La fenêtre suivante apparaît

Sélectionner Ordinateur local => cliquer sur Terminer


Cliquer sur le bouton Fermer de la fenêtre suivante

Cliquer sur le bouton OK de la fenêtre suivante

La console MMC contient maintenant le composant de Stratégie de Sécurité IP


Création d’une nouvelle stratégie de sécurité IP

Cliquer (bouton droit) sur Stratégie de Sécurité IP => cliquer sur Créer une stratégie de sécurité IP
Entrez le nom de la stratégie de sécurité IP (ex : Stratégie de sécurité BERYTECH)

Cliquer sur le bouton Suivant

Décocher la case intitulée Activer la règle de réponse par défaut

Cliquer sur le bouton Suivant


Cocher la case intitulée Modifier les propriétés

Cliquer sur le bouton Terminer


Configuration de la nouvelle stratégie de sécurité IP
Création d’une nouvelle règle

Cliquer sur le bouton Ajouter

Cliquer sur le bouton Suivant

Cochez la case intitulée Cette règle ne spécifie aucun tunnel


Cliquer sur le bouton Suivant

Sélectionner le type de réseau. (ex : Toutes les connexions réseau)

Cliquer sur le bouton Suivant


Sélectionner la méthode d’authenfication (ex : clé pré-partagée : 123456789)
Nota : Pour utiliser le protocole Kerberos V5, il faut que les deux ordinateurs soient membre d’un domaine.
Cliquer sur le bouton Suivant
Création d’une nouvelle liste de filtre IP

Cliquer sur le bouton Ajouter


Entrez le nom de la liste de filtre IP (ex : Filtre BERYTECH)

Cliquer sur le bouton Ajouter

Création d’un filtre IP

Cliquer sur le bouton Suivant


Sélectionner Mon adresse IP comme adresse source du trafic IP
Cliquer sur le bouton Suivant

Sélectionner Une adresse IP spécifique comme adresse de destination du trafic IP => Saisir l’adresse IP de l’autre terminal Windows
(ex : 172.16.207.26)
Nota : Ce paramètre est le seul qui diffère entre les deux configurations des terminaux Windows.

Cliquer sur le bouton Suivant


Sélectionner un type de protocole IP (ex : ICMP)

Cliquer sur le bouton Suivant

Cliquer sur le bouton Terminer


Cliquer sur le bouton Fermer

Sélectionner la liste de filtre créée (ex : Filtre BERYTECH)

Cliquer sur le bouton Suivant


Sélectionner l’action de filtrage Exiger la sécurité

Nota : Le bouton Modifier permet d’accéder aux propriétés qui recensent les différentes méthodes de sécurité

Cliquer sur le bouton Suivant


Cliquer sur le bouton Terminer
Récapitulatif de la configuration

Cette fenêtre est disponible lorsque l’on souhaite modifier les propriétés d’une stratégie de sécurité.
Fenêtre Propriétés de la Stratégie de Sécurité BERYTECH => Onglet Règles

Cliquer sur le bouton Modifier


Onglet Liste de filtre IP
Onglet Action de filtrage
Onglet Méthodes d’authentification

Onglet Paramètres du tunnel


Onglet Type de connexion

Fenêtre Propriétés de la Stratégie de Sécurité BERYTECH => Onglet Général

Cliquer sur le bouton Avancé pour paramétrer l’échange des clés


Cliquer sur le bouton Méthodes pour paramétrer les méthodes de sécurité
Attribution de la Stratégie de sécurité IP définie

Cliquer (bouton droit) sur la Stratégie de sécurité définie (ex : Stratégie de sécurité BERYTECH) => cliquer sur Attribuer

Vous aimerez peut-être aussi