Vous êtes sur la page 1sur 14

Module 10 : Analyse

et dépannage
de la sécurité IPsec
Vue d'ensemble du module
• Analyse des activités IPsec

• Dépannage de la sécurité IPsec


Leçon 1 : Analyse des activités IPsec
• Outils que vous pouvez utiliser pour analyser IPsec

• Utilisation du moniteur de sécurité IP pour analyser


la sécurité IPsec
• Utilisation du Pare-feu Windows avec fonctions avancées
de sécurité pour analyser la sécurité IPsec
• Démonstration : Analyse de la sécurité IPsec
Outils que vous pouvez utiliser pour analyser IPsec
Outil Points clés
• Utilisé dans Windows XP et version ultérieure

Moniteur de • Composant logiciel enfichable MMC


sécurité IP
• Les administrateurs peuvent analyser l'utilisation
de stratégie IPsec locale et distante
• Uniquement disponible dans Windows 2000

• Outil en ligne de commande


IPsecmon
• Niveau réduit d'informations disponibles pour
le dépannage
Console MMC Pare­
feu Windows avec
Nouveau dans Windows Vista et Windows Server 2008
fonctions avancées
de sécurité
• Le fichier de suivi se trouve à l'emplacement suivant :
Suivi IKE détaillé systemroot\debug\oakley.log
à l'aide de Netsh • Activé dans Windows XP et Windows 2000 en modifiant
le Registre
Utilisation du moniteur de sécurité IP pour
analyser la sécurité IPsec
Options pour utiliser le moniteur de sécurité IP :
• Modifier l'intervalle d'actualisation de données IPsec pour mettre
à jour des informations dans la console à un intervalle défini
• Autoriser la résolution de noms DNS pour les adresses IP afin
de fournir des informations supplémentaires sur les ordinateurs
qui se connectent à IPsec
• Les ordinateurs peuvent être analysés à distance :
• Pour activer la modification de la gestion à distance, la clé 
HKLM\system\currentcontrolset\services\policyagent
doit avoir la valeur 1
• Pour connaître la stratégie de sécurité active sur un ordinateur,
examinez le noeud Stratégie active dans la console MMC Moniteur
de sécurité IP
• L'analyse en mode principal analyse le protocole IKE initial
et l'association de sécurité :
• Informations sur le protocole IKE
• L'analyse en mode rapide analyse les échanges de clés successifs
associés à IPsec :
• Informations sur le pilote IPsec
Utilisation du Pare-feu Windows avec fonctions
avancées de sécurité pour analyser la sécurité IPsec

Le Pare-feu Windows dans Windows Vista et


Windows Server 2008 intègre la sécurité IPsec

• Utiliser les nœuds Règles


de sécurité de connexion
et Associations de sécurité pour
analyser les connexions IPsec
• Les nœuds Règles de sécurité
de connexion et Associations
de sécurité n'analysent pas
les stratégies définies dans
le composant logiciel enfichable
Stratégie de sécurité IP
• Les éléments qui peuvent être
analysés incluent :
• Associations de sécurité
• Mode principal
• Mode rapide
Démonstration : Analyse de la sécurité IPsec
Dans cette démonstration, vous allez apprendre à :
• Établir et analyser une connexion IPsec

• Analyser une connexion IPsec à l'aide de la console MMC


Pare-feu Windows avec fonctions avancées de sécurité
Leçon 2 : Dépannage de la sécurité IPsec
• Processus de dépannage de la sécurité IPsec

• Dépannage du protocole IKE

• Dépannage des événements de négociation IKE


Processus de dépannage de la sécurité IPsec

Arrêter l'Agent de stratégie IPsec et utiliser la commande


11 Ping pour vérifier des communications

22 Vérifier les paramètres du pare-feu

Démarrer l'Agent de stratégie IPsec et utiliser le moniteur


33 de sécurité IP pour déterminer s'il existe une association
de sécurité

44 Vérifier que les stratégies sont affectées

Examiner les stratégies et vérifier qu'elles


55 sont compatibles

Utiliser le moniteur de sécurité IP pour vous assurer


66 que toutes les modifications sont appliquées
Dépannage du protocole IKE

Identifier les problèmes de connectivité liés


 à Ipsec et IKE

 Identifier les problèmes de pare-feu et de port

Affichage du fichier Oakley.log pour rechercher


 des problèmes potentiels

Déterminer les problèmes d'échange en


 mode principal
Dépannage des événements de négociation IKE

Codes du journal des événements de sécurité courants :

• Réussite :
• 541 - Mode principal ou mode rapide IKE établi
• 542 - Mode rapide IKE supprimé
• 543 - Mode principal IKE supprimé 
• Entrées du fichier journal d'informations :
• Elles font largement partie de l'analyse des attaques
par déni de service
• Parfois, aucune erreur n'apparaît, mais les ressources
s'exécutent lentement, ce qui affecte les performances
des clients légitimes
• Les échecs de l'audit du mode rapide sont indiqués par
le message d'erreur 547
Atelier pratique : Analyse et dépannage
de la sécurité IPsec
• Exercice 1 : Analyse de la connectivité IPsec

• Exercice 2 : Configuration de la sécurité de connexion

• Exercice 3 : Dépannage de la sécurité IPsec

Informations d'ouverture de session


6741A-NYC-DC1 et
Ordinateur virtuel 6741A-NYC-SVR1
Nom d'utilisateur Administrateur
Mot de passe Pa$$w0rd

Durée approximative : 30 minutes


Révision de l'atelier pratique
• Pour quelle raison la stratégie IPsec doit-elle être exportée
depuis NYC-DC1 vers NYC-SRV1 ?
• Lors de l'implémentation de la stratégie IPsec à l'aide
de certificats, quel type d'infrastructure supplémentaire
est requis pour générer des certificats ?
Révision du module et éléments à retenir
• Questions de révision

• Méthodes conseillées

Vous aimerez peut-être aussi