JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : services IP
search filter icon
search icon

Informations document

Préface

Partie I Introduction à l'administration système : services IP

1.  Suite de protocoles réseau TCP/IP Oracle Solaris (présentation)

Partie II Administration TCP/IP

2.  Planification de votre réseau TCP/IP (tâches)

3.  Présentation d'IPv6

4.  Planification d'un réseau IPv6 (tâches)

5.  Configuration des services réseau TCP/IP et de l'adressage IPv4 (tâches)

6.  Administration d'interfaces réseau (tâches)

7.  Configuration d'un réseau IPv6 (tâches)

8.  Gestion d'un réseau TCP/IP (tâches)

9.  Dépannage des problèmes de réseau (tâches)

10.  Présentation détaillée de TCP/IP et IPv4 (référence)

11.  Présentation détaillée de IPv6 (référence)

Partie III DHCP

12.  À propos de DHCP (présentation)

13.  Planification pour le service DHCP (liste des tâches)

14.  Configuration du service DHCP (tâches)

15.  Administration de DHCP (tâches)

16.  Configuration et administration du client DHCP

17.  Résolution des problèmes DHCP (référence)

18.  Commandes et fichiers DHCP (référence)

Partie IV IPsec

19.  Architecture IPsec (présentation)

20.  Configuration d'IPsec (tâches)

Protection du trafic à l'aide d'IPsec (liste des tâches)

Protection du trafic à l'aide d'IPsec

Sécurisation du trafic entre deux systèmes à l'aide d'IPsec

Utilisation d'IPsec pour protéger un serveur Web du trafic non-web.

Affichage des stratégies IPsec

Génération de numéros aléatoires sur un système Solaris

Création manuelle d'associations de sécurité IPsec

Vérification de la protection des paquets par IPsec

Configuration d'un rôle pour la sécurité réseau

Procédure de gestion des services IKE et IPsec

Protection d'un VPN à l'aide d'IPsec

Protection d'un VPN à l'aide d'IPsec via des tunnels en mode Tunnel (exemple)

Protection d'un VPN à l'aide d'IPsec (liste des tâches)

Description de la topologie réseau requise par les tâches IPsec afin de protéger un VPN

Protection d'un VPN à l'aide d'un tunnel IPsec en mode Tunnel sur IPv4

Protection d'un VPN à l'aide d'un tunnel IPsec en mode Tunnel sur IPv6

Protection d'un VPN à l'aide d'un tunnel IPsec en mode Transport sur IPv4

Protection d'un VPN à l'aide d'un tunnel IPsec en mode Transport sur IPv6

Protection contre l'usurpation d'adresse IP

21.  Architecture IPsec (référence)

22.  Protocole IKE (présentation)

23.  Configuration du protocole IKE (tâches)

24.  Protocole IKE (référence)

25.  IP Filter dans Oracle Solaris (présentation)

26.  IP Filter (tâches)

Partie V Mobile IP

27.  Mobile IP (présentation)

28.  Administration de Mobile IP (tâches)

29.  Fichiers et commandes de Mobile IP (références)

Partie VI IPMP

30.  Présentation d'IPMP

31.  Administration d'IPMP (tâches)

Partie VII Qualité de service IP (IPQoS)

32.  Présentation d'IPQoS (généralités)

33.  Planification d'un réseau IPQoS (tâches)

34.  Création du fichier de configuration IPQoS (tâches)

35.  Démarrage et maintenance d'IPQoS (tâches)

36.  Utilisation de la comptabilisation des flux et de la collecte statistique (tâches)

37.  IPQoS en détails (référence)

Glossaire

Index

Protection d'un VPN à l'aide d'IPsec (liste des tâches)

La liste des tâches suivante fait référence aux procédures de configuration d'IPsec dans le cadre de la protection du trafic sur Internet. Ces procédures permettent de configurer un VPN (Virtual Private Network, réseau privé virtuel) sécurisé entre deux systèmes séparés par Internet. Grâce à cette technologie, vous pouvez notamment protéger le trafic de données entre les employés travaillant à domicile et le site de la société.

Tâche
Description
Voir
Protection du trafic de tunnel en mode Tunnel sur IPv4
Protège le trafic en mode Tunnel entre deux systèmes Solaris 10, deux systèmes Oracle Solaris ou entre un système Solaris 10 et un système Oracle Solaris Express. Le système Solaris 10 doit exécuter au moins la version Solaris 10 7/07.

Protège également le trafic en mode Tunnel entre un système Solaris 10 ou un système Oracle Solaris Express et un système exécuté sur une autre plate-forme. Le système Solaris 10 doit exécuter au moins la version Solaris 10 7/07.

Protection du trafic de tunnel en mode Tunnel sur IPv6
Protège le trafic en mode Tunnel entre deux systèmes Oracle Solaris utilisant le protocole IPv6.
Protection du trafic de tunnel en mode Transport sur IPv4
Protège le trafic en mode Transport entre deux systèmes Solaris 10, deux systèmes Solaris ou entre un système Solaris 10 et un système Oracle Solaris. Le système Solaris 10 doit exécuter au moins la version Solaris 10 7/07.

Protège également le trafic en mode Transport entre un système exécutant une version antérieure de SE Solaris et un système Solaris 10 ou Oracle Solaris. Le système Solaris 10 doit exécuter au moins la version Solaris 10 7/07.

Protège le trafic à l'aide d'une syntaxe plus ancienne et désapprouvée Cette méthode s'avère particulièrement utile pour communiquer avec un système exécutant une version antérieure du SE Solaris. Elle simplifie la comparaison des fichiers de configuration sur les deux systèmes.
Protection du trafic de tunnel en mode Transport sur IPv6
Protège le trafic en mode Tunnel entre deux systèmes Oracle Solaris utilisant le protocole IPv6.
Protection contre l'usurpation d'adresse IP
Crée un service SMF afin d'empêcher le système de transmettre des paquets sur un réseau VPN sans que ceux-ci soient déchiffrés.

Description de la topologie réseau requise par les tâches IPsec afin de protéger un VPN

Les procédures suivant cette section sont définies pour la configuration ci-dessous. Le réseau est illustré sur la Figure 20-2.

Figure 20-2 Exemple de VPN entre plusieurs sites séparés par Internet

image:Le diagramme indique les détails du VPN entre les sites européen et californien de la société.

Comme l'illustration précédente l'indique, les procédures pour le réseau IPv4 utilisent les paramètres de configuration suivants :

Paramètre
Europe
Californie
Nom du système
enigma
partym
Interface intranet du système
hme1
hme1
Adresse intranet du réseau, dite également adresse -point dans l'Étape 7
10.16.16.6
10.1.3.3
Interface Internet du système
hme0
hme0
Adresse Internet du système, dite également adresse tsrc dans l'Étape 7
192.168.116.16
192.168.13.213
Nom du routeur Internet
router-E
router-C
Adresse du routeur Internet
192.168.116.4
192.168.13.5
Nom du tunnel
ip.tun0
ip.tun0

Les adresses IPv6 sont utilisées dans les procédures. Les noms de tunnel sont identiques.

Paramètre
Europe
Californie
Adresse intranet du système
6000:6666::aaaa:1116
6000:3333::eeee:1113
Adresse Internet du système
2001::aaaa:6666:6666
2001::eeee:3333:3333
Adresse du routeur Internet
2001::aaaa:0:4
2001::eeee:0:1

Protection d'un VPN à l'aide d'un tunnel IPsec en mode Tunnel sur IPv4

En mode Tunnel, le paquet IP interne détermine la stratégie IPsec qui protège son contenu.

Cette procédure prolonge la procédure Sécurisation du trafic entre deux systèmes à l'aide d'IPsec. La configuration est décrite à la section Description de la topologie réseau requise par les tâches IPsec afin de protéger un VPN.


Remarque - Effectuez cette procédure sur les deux systèmes.


Outre la connexion de deux systèmes, vous connectez deux intranets qui leur sont connectés. Les systèmes de cette procédure fonctionnent comme des passerelles.

Avant de commencer

Vous devez vous trouver dans la zone globale pour configurer la stratégie IPsec pour le système ou pour une zone IP partagée. Dans une zone IP exclusive, vous devez configurer la stratégie IPsec dans la zone non globale.

  1. Sur la console du système, connectez-vous en tant qu'administrateur principal ou superutilisateur.

    Le rôle d'administrateur principal inclut le profil d'administrateur principal. Pour plus d'informations sur la création d'un rôle et son assignation à un utilisateur, reportez-vous au Chapitre 2, Utilisation de la console de gestion Solaris (tâches) du Guide d’administration système : administration de base.


    Remarque - En vous connectant à distance, vous exposez le trafic de données confidentielles à des risques d'écoute électronique. Même si vous protégez la connexion à distance d'une manière ou d'une autre, la sécurité du système se limite à celle de la session à distance. Utilisez la commande ssh pour une connexion à distance sécurisée.


  2. Contrôlez le flux de paquets avant de configurer IPsec.
    1. Assurez-vous que le transfert IP et le routage dynamique IP sont désactivés.
      # routeadm
      Configuration       Current         Current
             Option       Configuration  System State
      --------------------------------------------------
      IPv4 forwarding     disabled           disabled
         IPv4 routing     default (enabled)   enabled
      …

      Si le transfert IP et le routage dynamique IP sont activés, désactivez-les.

      # routeadm -d ipv4-routing -d ipv4-forwarding
      # routeadm -u

      La désactivation du transfert IP évite le transfert des paquets d'un réseau à un autre via ce système. La commande routeadm est décrite à la page de manuel routeadm(1M).

    2. Activez le multiréseau de destination strict IP.
      # ndd -set /dev/ip ip_strict_dst_multihoming 1

      L'activation du multiréseau de destination strict IP assure que les paquets de l'une des adresses de destination du système arrivent à l'adresse de destination adéquate.

      Lorsque le multiréseau de destination strict est activé, les paquets arrivant sur une interface particulière doivent être adressés à l'une des adresses IP locales de cette interface. Tous les autres paquets sont abandonnés, même les paquets envoyés vers d'autres adresses locales du système.


      Attention

      Attention - Par défaut, lors de l'initialisation du système, la valeur multiréseau est désélectionnée. Pour rendre persistante la valeur modifiée, reportez-vous à la section Protection contre l'usurpation d'adresse IP.


    3. Désactivez la plupart des services réseau, voire tous les services réseau.

      Remarque - Si le système a été installé avec le profil SMF "limité", vous pouvez ignorer cette étape. Tous les services réseau sont désactivés, à l'exception de Solaris Secure Shell.


      La désactivation des services réseau évite que le système soit affecté par les paquets IP. Par exemple, vous pouvez utiliser un démon SNMP, une connexion telnet ou une connexion rlogin.

      Procédez de l'une des manières suivantes :

      • Si vous exécutez Solaris 10 11/06 ou une version supérieure, exécutez le profil SMF "limité".

        # netservices limited
      • Dans le cas contraire, désactivez les services réseau un à un.

        # svcadm disable network/ftp:default
        # svcadm disable network/finger:default
        # svcadm disable network/login:rlogin
        # svcadm disable network/nfs/server:default
        # svcadm disable network/rpc/rstat:default
        # svcadm disable network/smtp:sendmail
        # svcadm disable network/telnet:default
    4. Assurez-vous que la plupart des services réseau sont désactivés.

      Assurez-vous que les montages en loopback et le service ssh sont en cours d'exécution.

      # svcs | grep network
      online         Aug_02   svc:/network/loopback:default
      …
      online         Aug_09   svc:/network/ssh:default
  3. Ajoutez une paire de SA entre les deux systèmes.

    Procédez de l'une des manières suivantes :

  4. Ajoutez une stratégie IPsec.

    Modifiez le fichier /etc/inet/ipsecinit.conf afin d'ajouter la stratégie IPsec pour le VPN. Pour renforcer la stratégie, reportez-vous à l'Exemple 20-12. Vous trouverez d'autres exemples à la section Protection d'un VPN à l'aide d'IPsec via des tunnels en mode Tunnel (exemple).

    Dans cette stratégie, la protection IPsec n'est pas requise entre les systèmes du réseau local et l'adresse IP interne de la passerelle, d'où l'ajout d'une déclaration bypass.

    1. Sur le système enigma, saisissez l'entrée suivante dans le fichier ipsecinit.conf :
      # LAN traffic to and from this host can bypass IPsec.
      {laddr 10.16.16.6 dir both} bypass {}
      
      # WAN traffic uses ESP with AES and SHA-1.
      {tunnel ip.tun0 negotiate tunnel} 
       ipsec {encr_algs aes encr_auth_algs sha1 sa shared}
    2. Sur le système partym, tapez l'entrée suivante dans le fichier ipsecinit.conf :
      # LAN traffic to and from this host can bypass IPsec.
      {laddr 10.1.3.3 dir both} bypass {}
      
      # WAN traffic uses ESP with AES and SHA-1.
      {tunnel ip.tun0 negotiate tunnel} 
       ipsec {encr_algs aes encr_auth_algs sha1 sa shared}
  5. (Facultatif) Vérifiez la syntaxe du fichier de stratégie IPsec.
    # ipsecconf -c -f /etc/inet/ipsecinit.conf
  6. Pour configurer le tunnel et le protéger à l'aide d'IPsec, suivez les étapes en fonction de la version de Solaris utilisée :
    • À partir de la version Solaris 10 4/09, suivez les étapes Étape 7 à Étape 13, puis exécutez le protocole de routage tel qu'indiqué à l'Étape 22.
    • Si vous exécutez une version antérieure à la version Solaris 10 4/09, suivez les étapes Étape 14 à Étape 22.
  7. Configurez le tunnel ip.tun0 dans le fichier /etc/hostname.ip.tun0.

    La syntaxe du fichier est la suivante :

    system1-point system2-point tsrc system1-taddr tdst system2-taddr router up
    1. Sur le système enigma, ajoutez l'entrée suivante au fichier hostname.ip.tun0 :
      10.16.16.6 10.1.3.3 tsrc 192.168.116.16 tdst 192.168.13.213 router up
    2. Sur le système partym, ajoutez l'entrée suivante au fichier hostname.ip.tun0 :
      10.1.3.3 10.16.16.6 tsrc 192.168.13.213 tdst 192.168.116.16 router up
  8. Protégez le tunnel à l'aide de la stratégie IPsec créée.
    # svcadm refresh svc:/network/ipsec/policy:default
  9. Pour lire les informations du fichier de configuration du tunnel dans le noyau, redémarrez les services réseau.
    # svcadm restart svc:/network/initial:default
  10. Activez le transfert IP pour l'interface hme1.
    1. Sur le système enigma, ajoutez l'entrée de routeur au fichier /etc/hostname.hme1.
      192.168.116.16 router
    2. Sur le système partym, ajoutez l'entrée de routeur au fichier /etc/hostname.hme1.
      192.168.13.213 router

    Le transfert IP signifie que les paquets arrivant peuvent être transférés. Le transfert IP signifie également que les paquets quittant l'interface peuvent provenir d'un autre emplacement. Pour que le transfert de paquet s'effectue sans erreur, vous devez activer le transfert IP à la fois sur l'interface réceptrice et sur l'interface émettrice.

    Étant donné que l'interface hme1 se trouve dans l'intranet, le transfert IP doit être activé pour hme1. Comme ip.tun0 connecte les deux systèmes via Internet, le transfert IP doit être activé pour ip.tun0.

    Le transfert IP de l'interface hme0 est désactivé afin d'éviter toute injection de paquets par un concurrent externe dans l'intranet protégé. Le terme externe fait référence à Internet.

  11. Assurez-vous que les protocoles de routage n'indiquent pas la route par défaut sur l'intranet.
    1. Sur le système enigma, ajoutez l'indicateur private au fichier /etc/hostname.hme0.
      10.16.16.6 private
    2. Sur le système partym, ajoutez l'indicateur private au fichier /etc/hostname.hme0.
      10.1.3.3 private

    Même si le transfert de l'IP de hme0 est désactivé, l'implémentation d'un protocole de routage peut permettre d'annoncer l'interface. Par exemple, le protocole in.routed peut encore annoncer que hme0 est disponible pour transférer des paquets à ses homologues dans l'intranet. Pour éviter ces annonces, définissez l'indicateur private de l'interface.

  12. Ajoutez manuellement une route par défaut sur l'interface hme0.

    La route par défaut doit correspondre à un routeur bénéficiant d'un accès direct à Internet.

    1. Sur le système enigma, ajoutez la route suivante :
      # route add default 192.168.116.4
    2. Sur le système partym, ajoutez la route suivante :
      # route add default 192.168.13.5

      Même si l'interface hme0 ne fait pas partie de l'intranet, hme0 n'a pas besoin de passer par Internet pour atteindre le système homologue. Pour trouver son homologue, hme0 requiert des informations sur le routage Internet. Pour le reste d'Internet, le système VPN apparaît comme étant un hôte, non un routeur. Par conséquent, vous pouvez utiliser un routeur par défaut ou exécuter le protocole de recherche de routeur pour rechercher le système. Pour de plus amples informations, reportez-vous aux pages de manuel route(1M) et in.routed(1M).

  13. Pour terminer la procédure, passez à l'Étape 22 pour exécuter un protocole de routage.
  14. Configurez le tunnel ip.tun0.

    Remarque - Les étapes suivantes permettent de configurer un tunnel sur un système exécutant une version antérieure à la version Solaris 10 4/09.


    Utilisez les commandes ifconfig pour créer l'interface point à point :

    # ifconfig ip.tun0 plumb
    
    # ifconfig ip.tun0 system1-point system2-point \
    tsrc system1-taddr tdst system2-taddr
    1. Sur le système enigma, saisissez les commandes ci-dessous :
      # ifconfig ip.tun0 plumb
      
      # ifconfig ip.tun0 10.16.16.6 10.1.3.3 \
      tsrc 192.168.116.16 tdst 192.168.13.213
    2. Sur le système partym, tapez les commandes ci-dessous :
      # ifconfig ip.tun0 plumb
      
      # ifconfig ip.tun0 10.1.3.3 10.16.16.6 \
      tsrc 192.168.13.213 tdst 192.168.116.16
  15. Protégez le tunnel à l'aide de la stratégie IPsec créée.
    # ipsecconf
  16. Affichez le routeur pour le tunnel.
    # ifconfig ip.tun0 router up
  17. Activez le transfert IP pour l'interface hme1.
    # ifconfig hme1 router

    Le transfert IP signifie que les paquets arrivant peuvent être transférés. Le transfert IP signifie également que les paquets quittant l'interface peuvent provenir d'un autre emplacement. Pour que le transfert de paquet s'effectue sans erreur, vous devez activer le transfert IP à la fois sur l'interface réceptrice et sur l'interface émettrice.

    Comme l'interface hme1 se trouve dans l'intranet, le transfert IP doit être activé pour hme1. Comme ip.tun0 connecte les deux systèmes via Internet, le transfert IP doit être activé pour ip.tun0.

    Le transfert IP de l'interface hme0 est désactivé afin d'éviter toute injection de paquets par un concurrent externe dans l'intranet protégé. Le terme externe fait référence à Internet.

  18. Assurez-vous que les protocoles de routage n'indiquent pas la route par défaut sur l'intranet.
    # ifconfig hme0 private

    Même si le transfert IP de hme0 est désactivé, l'implémentation d'un protocole de routage est susceptible d'annoncer l'interface. Par exemple, le protocole in.routed peut encore annoncer que hme0 est disponible pour transférer des paquets à ses homologues dans l'intranet. Pour éviter ces annonces, définissez l'indicateur private de l'interface.

  19. Ajoutez manuellement une route par défaut à travers hme0.

    La route par défaut doit correspondre à un routeur bénéficiant d'un accès direct à Internet.

    1. Sur le système enigma, ajoutez la route suivante :
      # route add default 192.168.116.4
    2. Sur le système partym, ajoutez la route suivante :
      # route add default 192.168.13.5

      Même si l'interface hme0 ne fait pas partie de l'intranet, hme0 n'a pas besoin de passer par Internet pour atteindre le système homologue. Pour trouver son homologue, hme0 requiert des informations sur le routage Internet. Pour le reste d'Internet, le système VPN apparaît comme étant un hôte, non un routeur. Par conséquent, vous pouvez utiliser un routeur par défaut ou exécuter le protocole de recherche de routeur pour rechercher le système. Pour de plus amples informations, reportez-vous aux pages de manuel route(1M) et in.routed(1M).

  20. Assurez-vous que le VPN démarre à la réinitialisation en ajoutant une entrée au fichier /etc/hostname.ip.tun0.
    system1-point system2-point tsrc system1-taddr tdst system2-taddr router up
    1. Sur le système enigma, ajoutez l'entrée suivante au fichier hostname.ip.tun0 :
      10.16.16.6 10.1.3.3 tsrc 192.168.116.16 tdst 192.168.13.213 router up
    2. Sur le système partym, ajoutez l'entrée suivante au fichier hostname.ip.tun0 :
      10.1.3.3 10.16.16.6 tsrc 192.168.13.213 tdst 192.168.116.16 router up
  21. Configurez les fichiers d'interface afin de transmettre les paramètres adéquats au démon de routage.
    1. Sur le système enigma, modifiez les fichiers /etc/hostname. interface.
      # cat /etc/hostname.hme0
      ## enigma
      10.16.16.6 private
      # cat /etc/hostname.hme1
      ## enigma
      192.168.116.16 router
    2. Sur le système partym, modifiez les fichiers /etc/hostname. interface.
      # cat /etc/hostname.hme0
      ## partym
      10.1.3.3 private
      # cat /etc/hostname.hme1
      ## partym
      192.168.13.213 router
  22. Exécutez un protocole de routage.
    # routeadm -e ipv4-routing
    # routeadm -u

    Vous devrez peut-être configurer le protocole de routage avant de l'exécuter. Pour plus d'informations, reportez-vous à la section Protocoles de routage dans Oracle Solaris. La procédure est décrite à la section Configuration d'un routeur IPv4.

Exemple 20-10 Création temporaire des tunnels lors du test

Dans cet exemple, l'administrateur teste la création d'un tunnel sur un système Solaris 10 4/09. Par la suite, l'administrateur utilise la procédure Protection d'un VPN à l'aide d'un tunnel IPsec en mode Tunnel sur IPv4 pour rendre les tunnels permanents. Lors du test, l'administrateur effectue les séries d'actions suivantes sur les systèmes system1 et system2 :

Exemple 20-11 Création d'un tunnel sur un système Solaris de version antérieure en utilisant la ligne de commande

Dans la version Solaris 10 7/07, la syntaxe de la commande ifconfig a été simplifiée. Dans cet exemple, l'administrateur teste la création d'un tunnel sur un système exécutant une version de Solaris antérieure à la version Solaris 10 7/07. À l'aide de la syntaxe d'origine de la commande ifconfig, l'administrateur peut utiliser les mêmes commandes sur les deux systèmes communicants. Ensuite, l'administrateur doit effectuer la procédure de la section Protection d'un VPN à l'aide d'un tunnel IPsec en mode Tunnel sur IPv4 pour rendre les tunnels permanents.

Lors du test, l'administrateur doit effectuer les étapes suivantes sur les systèmes system1 et system2 :

Exemple 20-12 Requête de stratégie IPsec sur tous les systèmes sur un LAN

Dans cet exemple, l'administrateur met en commentaire la stratégie bypass configurée à l'Étape 4, ce qui renforce la protection. Avec cette configuration de stratégie, chaque système du LAN doit activer IPsec afin de communiquer avec le routeur.

# LAN traffic must implement IPsec.
# {laddr 10.1.3.3 dir both} bypass {}

# WAN traffic uses ESP with AES and SHA-1.
{tunnel ip.tun0 negotiate tunnel} ipsec {encr_algs aes encr_auth_algs sha1}

Exemple 20-13 Utilisation d'IPsec pour protéger le trafic Telnet différemment du trafic SMTP

Dans cet exemple, la première règle protège le trafic telnet sur le port 23 avec Blowfish et SHA-1. La deuxième règle protège le trafic SMTP sur le port 25 avec AES et MD5.

{laddr 10.1.3.3 ulp tcp dport 23 dir both} 
  ipsec {encr_algs blowfish encr_auth_algs sha1 sa unique}
{laddr 10.1.3.3 ulp tcp dport 25 dir both} 
 ipsec {encr_algs aes encr_auth_algs md5 sa unique}

Exemple 20-14 Utilisation d'un tunnel IPsec en mode Tunnel pour protéger un sous-réseau différemment d'un autre trafic réseau

La configuration de tunnel ci-dessous protège l'intégralité du trafic du sous-réseau 10.1.3.0/24 via le tunnel :

{tunnel ip.tun0 negotiate tunnel laddr 10.1.3.0/24} 
  ipsec {encr_algs aes encr_auth_algs sha1 sa shared}

Les configurations de tunnel ci-dessous protègent le trafic du sous-réseau 10.1.3.0/24 vers d'autres sous-réseaux via le tunnel. Les sous-réseaux dont le numéro commence par 10.2.x.x traversent le tunnel.

{tunnel ip.tun0 negotiate tunnel laddr 10.1.3.0/24 raddr 10.2.1.0/24} 
  ipsec {encr_algs blowfish encr_auth_algs sha1 sa shared}
{tunnel ip.tun0 negotiate tunnel laddr 10.1.3.0/24 raddr 10.2.2.0/24} 
  ipsec {encr_algs blowfish encr_auth_algs sha1 sa shared}
{tunnel ip.tun0 negotiate tunnel laddr 10.1.3.0/24 raddr 10.2.3.0/24} 
  ipsec {encr_algs aes encr_auth_algs sha1 sa shared}

Protection d'un VPN à l'aide d'un tunnel IPsec en mode Tunnel sur IPv6

Les étapes de configuration d'un VPN sur un réseau IPv6 sont identiques à celles de la configuration d'un VPN sur un réseau IPv4. Toutefois, la syntaxe des commandes est légèrement différente. Les raisons pour lesquelles des commandes spécifiques sont requises sont expliquées en détail aux étapes correspondantes de la section Protection d'un VPN à l'aide d'un tunnel IPsec en mode Tunnel sur IPv4.


Remarque - Effectuez cette procédure sur les deux systèmes.


Cette procédure utilise les paramètres de configuration ci-dessous.

Paramètre
Europe
Californie
Nom du système
enigma
partym
Interface intranet du système
hme1
hme1
Interface Internet du système
hme0
hme0
Adresse intranet du système
6000:6666::aaaa:1116
6000:3333::eeee:1113
Adresse Internet du système
2001::aaaa:6666:6666
2001::eeee:3333:3333
Nom du routeur Internet
router-E
router-C
Adresse du routeur Internet
2001::aaaa:0:4
2001::eeee:0:1
Nom du tunnel
ip6.tun0
ip6.tun0
  1. Sur la console du système, connectez-vous en tant qu'administrateur principal ou superutilisateur.

    Le rôle d'administrateur principal inclut le profil d'administrateur principal. Pour plus d'informations sur la création d'un rôle et son assignation à un utilisateur, reportez-vous au Chapitre 2, Utilisation de la console de gestion Solaris (tâches) du Guide d’administration système : administration de base.


    Remarque - En vous connectant à distance, vous exposez le trafic de données confidentielles à des risques d'écoute électronique. Même si vous protégez la connexion à distance d'une manière ou d'une autre, la sécurité du système se limite à celle de la session à distance. Utilisez la commande ssh pour une connexion à distance sécurisée.


  2. Contrôlez le flux de paquets avant de configurer IPsec.

    Les effets de ces commandes sont décrits à l'Étape 2 de la section Protection d'un VPN à l'aide d'un tunnel IPsec en mode Tunnel sur IPv4.

    1. Assurez-vous que le transfert IP et le routage dynamique IP sont désactivés.
      # routeadm
      Configuration       Current         Current
             Option       Configuration  System State
      --------------------------------------------------
      …
      IPv6 forwarding     disabled          disabled
         IPv6 routing     disabled          disabled

      Si le transfert IP et le routage dynamique IP sont activés, vous pouvez les désactiver en tapant :

      # routeadm -d ipv6-forwarding -d ipv6-routing
      # routeadm -u
    2. Activez le multiréseau de destination strict IP.
      # ndd -set /dev/ip ip6_strict_dst_multihoming 1

      Attention

      Attention - La valeur par défaut de ip6_strict_dst_multihoming est rétablie lors de l'initialisation du système. Pour rendre persistante la valeur modifiée, reportez-vous à la section Protection contre l'usurpation d'adresse IP.


    3. Désactivez la plupart des services réseau, voire tous les services réseau.

      Remarque - Si le système a été installé avec le profil SMF "limité", vous pouvez ignorer cette étape. Tous les services réseau sont désactivés, à l'exception de Solaris Secure Shell.


      La désactivation des services réseau évite que le système soit affecté par les paquets IP. Par exemple, vous pouvez utiliser un démon SNMP, une connexion telnet ou une connexion rlogin.

      Procédez de l'une des manières suivantes :

      • Si vous exécutez Solaris 10 11/06 ou une version supérieure, exécutez le profil SMF "limité".

        # netservices limited
      • Dans le cas contraire, désactivez les services réseau un à un.

        # svcadm disable network/ftp:default
        # svcadm disable network/finger:default
        # svcadm disable network/login:rlogin
        # svcadm disable network/nfs/server:default
        # svcadm disable network/rpc/rstat:default
        # svcadm disable network/smtp:sendmail
        # svcadm disable network/telnet:default 
    4. Assurez-vous que la plupart des services réseau sont désactivés.

      Assurez-vous que les montages en loopback et le service ssh sont en cours d'exécution.

      # svcs | grep network
      online         Aug_02   svc:/network/loopback:default
      ...
      online         Aug_09   svc:/network/ssh:default
  3. Ajoutez une paire de SA entre les deux systèmes.

    Procédez de l'une des manières suivantes :

  4. Ajoutez la stratégie IPsec pour le réseau VPN.

    Modifiez le fichier /etc/inet/ipsecinit.conf afin d'ajouter la stratégie IPsec pour le VPN.

    1. Sur le système enigma, saisissez l'entrée suivante dans le fichier ipsecinit.conf :
      # IPv6 Neighbor Discovery messages bypass IPsec.
      {ulp ipv6-icmp type 133-137 dir both} pass {}
      
      # LAN traffic to and from this host can bypass IPsec.
      {laddr 6000:6666::aaaa:1116 dir both} bypass {}
      
      # WAN traffic uses ESP with AES and SHA-1.
      {tunnel ip6.tun0 negotiate tunnel} 
        ipsec {encr_algs aes encr_auth_algs sha1 sa shared}
    2. Sur le système partym, tapez l'entrée suivante dans le fichier ipsecinit.conf :
      # IPv6 Neighbor Discovery messages bypass IPsec.
      {ulp ipv6-icmp type 133-137 dir both} pass {}
      
      # LAN traffic to and from this host can bypass IPsec.
      {laddr 6000:3333::eeee:1113 dir both} bypass {}
      
      # WAN traffic uses ESP with AES and SHA-1.
      {tunnel ip6.tun0 negotiate tunnel} 
        ipsec {encr_algs aes encr_auth_algs sha1 sa shared}
  5. (Facultatif) Vérifiez la syntaxe du fichier de stratégie IPsec.
    # ipsecconf -c -f /etc/inet/ipsecinit.conf
  6. Pour configurer le tunnel et le protéger à l'aide d'IPsec, suivez les étapes en fonction de la version de Solaris utilisée :
    • À partir de la version Solaris 10 4/09, suivez les étapes Étape 7 à Étape 13, puis exécutez le protocole de routage tel qu'indiqué à l'Étape 22.
    • Si vous exécutez une version antérieure à la version Solaris 10 4/09, suivez les étapes Étape 14 à Étape 22.
  7. Configurez le tunnel ip6.tun0 dans le fichier /etc/hostname.ip6.tun0.
    1. Sur le système enigma, ajoutez l'entrée suivante au fichier hostname.ip6.tun0 :
      6000:6666::aaaa:1116 6000:3333::eeee:1113 tsrc 2001::aaaa:6666:6666 tdst 2001::eeee:3333:3333 router up
    2. Sur le système partym, ajoutez l'entrée suivante au fichier hostname.ip6.tun0 :
      6000:3333::eeee:1113  6000:6666::aaaa:1116 tsrc 2001::eeee:3333:3333 tdst 2001::aaaa:6666:6666 router up
  8. Protégez le tunnel à l'aide de la stratégie IPsec créée.
    # svcadm refresh svc:/network/ipsec/policy:default
  9. Pour lire les informations du fichier de configuration du tunnel dans le noyau, redémarrez les services réseau.
    # svcadm restart svc:/network/initial:default
  10. Activez le transfert IP pour l'interface hme1.
    1. Sur le système enigma, ajoutez l'entrée de routeur au fichier /etc/hostname6.hme1.
      2001::aaaa:6666:6666 inet6 router
    2. Sur le système partym, ajoutez l'entrée de routeur au fichier /etc/hostname6.hme1.
      2001::eeee:3333:3333 inet6 router
  11. Assurez-vous que les protocoles de routage n'indiquent pas la route par défaut sur l'intranet.
    1. Sur le système enigma, ajoutez l'indicateur private au fichier /etc/hostname6.hme0.
      6000:6666::aaaa:1116 inet6 private
    2. Sur le système partym, ajoutez l'indicateur private au fichier /etc/hostname6.hme0.
      6000:3333::eeee:1113 inet6 private
  12. Ajoutez manuellement une route par défaut à travers hme0.
    1. Sur le système enigma, ajoutez la route suivante :
      # route add -inet6 default 2001::aaaa:0:4
    2. Sur le système partym, ajoutez la route suivante :
      # route add -inet6 default 2001::eeee:0:1
  13. Pour terminer la procédure, passez à l'Étape 22 pour exécuter un protocole de routage.
  14. Configurez un tunnel sécurisé ip6.tun0.

    Remarque - Les étapes suivantes permettent de configurer un tunnel sur un système exécutant une version antérieure à la version Solaris 10 4/09.


    1. Sur le système enigma, saisissez les commandes ci-dessous :
      # ifconfig ip6.tun0 inet6 plumb
      
      # ifconfig ip6.tun0 inet6 6000:6666::aaaa:1116 6000:3333::eeee:1113 \
      tsrc 2001::aaaa:6666:6666 tdst 2001::eeee:3333:3333
    2. Sur le système partym, tapez les commandes ci-dessous :
      # ifconfig ip6.tun0 inet6 plumb
      
      # ifconfig ip6.tun0 inet6 6000:3333::eeee:1113 6000:6666::aaaa:1116 \
      tsrc 2001::eeee:3333:3333 tdst 2001::aaaa:6666:6666
  15. Protégez le tunnel à l'aide de la stratégie IPsec créée.
    # ipsecconf
  16. Affichez le routeur pour le tunnel.
    # ifconfig ip6.tun0 router up
  17. Sur chaque système, exécutez le transfert IP pour l'interface hme1.
    # ifconfig hme1 router
  18. Assurez-vous que les protocoles de routage n'indiquent pas la route par défaut sur l'intranet.
    # ifconfig hme0 private
  19. Ajoutez manuellement une route par défaut à travers hme0.

    La route par défaut doit correspondre à un routeur bénéficiant d'un accès direct à Internet.

    1. Sur le système enigma, ajoutez la route suivante :
      # route add -inet6 default 2001::aaaa:0:4
    2. Sur le système partym, ajoutez la route suivante :
      # route add -inet6 default 2001::eeee:0:1
  20. Assurez-vous que le VPN démarre à la réinitialisation en ajoutant une entrée au fichier /etc/hostname6.ip6.tun0.

    L'entrée réplique les paramètres spécifiés dans la commande ifconfig lors de l'Étape 14.

    1. Sur le système enigma, ajoutez l'entrée suivante au fichier hostname6.ip6.tun0 :
      6000:6666::aaaa:1116 6000:3333::eeee:1113 \
      tsrc 2001::aaaa:6666:6666  tdst 2001::eeee:3333:3333 router up
    2. Sur le système partym, ajoutez l'entrée suivante au fichier hostname6.ip6.tun0 :
      6000:3333::eeee:1113 6000:6666::aaaa:1116 \
      tsrc 2001::eeee:3333:3333   tdst 2001::aaaa:6666:6666  router up
  21. Sur chaque système, configurez les fichiers d'interface afin de transmettre les paramètres adéquats au démon de routage.
    1. Sur le système enigma, modifiez les fichiers /etc/hostname6. interface.
      # cat /etc/hostname6.hme0
      ## enigma
      6000:6666::aaaa:1116 inet6 private
      #  cat /etc/hostname6.hme1
      ## enigma
      2001::aaaa:6666:6666 inet6 router
    2. Sur le système partym, modifiez les fichiers /etc/hostname6. interface.
      # cat /etc/hostname6.hme0
      ## partym
      6000:3333::eeee:1113 inet6 private
      # cat /etc/hostname6.hme1
      ## partym
      2001::eeee:3333:3333 inet6 router
  22. Exécutez un protocole de routage.
    # routeadm -e ipv6-routing
    # routeadm -u

    Vous devrez peut-être configurer le protocole de routage avant de l'exécuter. Pour plus d'informations, reportez-vous à la section Protocoles de routage dans Oracle Solaris. Pour connaître la procédure, reportez-vous à la section Configuration d'un routeur IPv6.

Protection d'un VPN à l'aide d'un tunnel IPsec en mode Transport sur IPv4

En mode Transport, l'en-tête extérieur détermine la stratégie IPsec qui protège le paquet IP interne.

Cette procédure prolonge la procédure Sécurisation du trafic entre deux systèmes à l'aide d'IPsec. Outre la connexion de deux systèmes, vous connectez deux intranets qui leur sont connectés. Les systèmes de cette procédure fonctionnent comme des passerelles.

La configuration utilisée pour cette procédure est décrite à la section Description de la topologie réseau requise par les tâches IPsec afin de protéger un VPN. Les raisons pour lesquelles des commandes spécifiques sont requises sont expliquées en détail aux étapes correspondantes de la section Protection d'un VPN à l'aide d'un tunnel IPsec en mode Tunnel sur IPv4.


Remarque - Effectuez cette procédure sur les deux systèmes.


  1. Sur la console du système, connectez-vous en tant qu'administrateur principal ou superutilisateur.

    Le rôle d'administrateur principal inclut le profil d'administrateur principal. Pour plus d'informations sur la création d'un rôle et son assignation à un utilisateur, reportez-vous au Chapitre 2, Utilisation de la console de gestion Solaris (tâches) du Guide d’administration système : administration de base.


    Remarque - En vous connectant à distance, vous exposez le trafic de données confidentielles à des risques d'écoute électronique. Même si vous protégez la connexion à distance d'une manière ou d'une autre, la sécurité du système se limite à celle de la session à distance. Utilisez la commande ssh pour une connexion à distance sécurisée.


  2. Contrôlez le flux de paquets avant de configurer IPsec.
    1. Assurez-vous que le transfert IP et le routage dynamique IP sont désactivés.
      # routeadm
      Configuration       Current         Current
             Option       Configuration  System State
      --------------------------------------------------
      IPv4 forwarding     disabled           disabled
         IPv4 routing     default (enabled)   enabled
      …

      Si le transfert IP et le routage dynamique IP sont activés, vous pouvez les désactiver en tapant :

      # routeadm -d ipv4-routing -d ipv4-forwarding
      # routeadm -u
    2. Activez le multiréseau de destination strict IP.
      # ndd -set /dev/ip ip_strict_dst_multihoming 1

      Attention

      Attention - La valeur par défaut de ip_strict_dst_multihoming est rétablie lors de l'initialisation du système. Pour rendre persistante la valeur modifiée, reportez-vous à la section Protection contre l'usurpation d'adresse IP.


    3. Désactivez la plupart des services réseau, voire tous les services réseau.

      Remarque - Si le système a été installé avec le profil SMF "limité", vous pouvez ignorer cette étape. Tous les services réseau sont désactivés, à l'exception de Solaris Secure Shell.


      La désactivation des services réseau évite que le système soit affecté par les paquets IP. Par exemple, vous pouvez utiliser un démon SNMP, une connexion telnet ou une connexion rlogin.

      Procédez de l'une des manières suivantes :

      • Si vous exécutez Solaris 10 11/06 ou une version supérieure, exécutez le profil SMF "limité".

        # netservices limited
      • Dans le cas contraire, désactivez les services réseau un à un.

        # svcadm disable network/ftp:default
        # svcadm disable network/finger:default
        # svcadm disable network/login:rlogin
        # svcadm disable network/nfs/server:default
        # svcadm disable network/rpc/rstat:default
        # svcadm disable network/smtp:sendmail
        # svcadm disable network/telnet:default 
    4. Assurez-vous que la plupart des services réseau sont désactivés.

      Assurez-vous que les montages en loopback et le service ssh sont en cours d'exécution.

      # svcs | grep network
      online         Aug_02   svc:/network/loopback:default
      …
      online         Aug_09   svc:/network/ssh:default
  3. Ajoutez une paire de SA entre les deux systèmes.

    Procédez de l'une des manières suivantes :

  4. Ajoutez une stratégie IPsec.

    Modifiez le fichier /etc/inet/ipsecinit.conf afin d'ajouter la stratégie IPsec pour le VPN. Pour renforcer la stratégie, reportez-vous à l'Exemple 20-15.

    1. Sur le système enigma, saisissez l'entrée suivante dans le fichier ipsecinit.conf :
      # LAN traffic to and from this host can bypass IPsec.
      {laddr 10.16.16.6 dir both} bypass {}
      
      # WAN traffic uses ESP with AES and SHA-1.
      {tunnel ip.tun0 negotiate transport} 
       ipsec {encr_algs aes encr_auth_algs sha1 sa shared}
    2. Sur le système partym, tapez l'entrée suivante dans le fichier ipsecinit.conf :
      # LAN traffic to and from this host can bypass IPsec.
      {laddr 10.1.3.3 dir both} bypass {}
      
      # WAN traffic uses ESP with AES and SHA-1.
      {tunnel ip.tun0 negotiate transport} 
       ipsec {encr_algs aes encr_auth_algs sha1 sa shared}
  5. (Facultatif) Vérifiez la syntaxe du fichier de stratégie IPsec.
    # ipsecconf -c -f /etc/inet/ipsecinit.conf
  6. Pour configurer le tunnel et le protéger à l'aide d'IPsec, suivez les étapes en fonction de la version de Solaris utilisée :
    • À partir de la version Solaris 10 4/09, suivez les étapes Étape 7 à Étape 13, puis exécutez le protocole de routage tel qu'indiqué à l'Étape 22.
    • Si vous exécutez une version antérieure à la version Solaris 10 4/09, suivez les étapes Étape 14 à Étape 22.
  7. Configurez le tunnel ip.tun0 dans le fichier /etc/hostname.ip.tun0.
    1. Sur le système enigma, ajoutez l'entrée suivante au fichier hostname.ip.tun0 :
      10.16.16.6 10.1.3.3 tsrc 192.168.116.16 tdst 192.168.13.213 router up
    2. Sur le système partym, ajoutez l'entrée suivante au fichier hostname.ip.tun0 :
      10.1.3.3 10.16.16.6 tsrc 192.168.13.213 tdst 192.168.116.16 router up
  8. Protégez le tunnel à l'aide de la stratégie IPsec créée.
    # svcadm refresh svc:/network/ipsec/policy:default
  9. Pour lire le contenu du fichier hostname.ip.tun0 dans le noyau, redémarrez les services réseau.
    # svcadm restart svc:/network/initial:default
  10. Activez le transfert IP pour l'interface hme1.
    1. Sur le système enigma, ajoutez l'entrée du routeur au fichier /etc/hostname.hme1.
      192.168.116.16 router
    2. Sur le système partym, ajoutez l'entrée du routeur au fichier /etc/hostname.hme1.
      192.168.13.213 router
  11. Assurez-vous que les protocoles de routage n'indiquent pas la route par défaut sur l'intranet.
    1. Sur le système enigma, ajoutez l'indicateur private au fichier /etc/hostname.hme0.
      10.16.16.6 private
    2. Sur le système partym, ajoutez l'indicateur private au fichier /etc/hostname.hme0.
      10.1.3.3 private
  12. Ajoutez manuellement une route par défaut sur hme0.
    1. Sur le système enigma, ajoutez la route suivante :
      # route add default 192.168.116.4
    2. Sur le système partym, ajoutez la route suivante :
      # route add default 192.168.13.5
  13. Pour terminer la procédure, passez à l'Étape 22 pour exécuter un protocole de routage.
  14. Configurez le tunnel ip.tun0.

    Remarque - Les étapes suivantes permettent de configurer un tunnel sur un système exécutant une version antérieure à la version Solaris 10 4/09.


    Utilisez les commandes ifconfig pour créer l'interface point à point :

    # ifconfig ip.tun0 plumb
    
    # ifconfig ip.tun0 system1-point system2-point \
    tsrc system1-taddr tdst system2-taddr
    1. Sur le système enigma, saisissez les commandes ci-dessous :
      # ifconfig ip.tun0 plumb
      
      # ifconfig ip.tun0 10.16.16.6 10.1.3.3 \
      tsrc 192.168.116.16 tdst 192.168.13.213
    2. Sur le système partym, tapez les commandes ci-dessous :
      # ifconfig ip.tun0 plumb
      
      # ifconfig ip.tun0 10.1.3.3 10.16.16.6 \
      tsrc 192.168.13.213 tdst 192.168.116.16
  15. Protégez le tunnel à l'aide de la stratégie IPsec créée.
    # ipsecconf
  16. Affichez le routeur pour le tunnel.
    # ifconfig ip.tun0 router up
  17. Activez le transfert IP pour l'interface hme1.
    # ifconfig hme1 router
  18. Assurez-vous que les protocoles de routage n'indiquent pas la route par défaut sur l'intranet.
    # ifconfig hme0 private
  19. Ajoutez manuellement une route par défaut à travers hme0.

    La route par défaut doit correspondre à un routeur bénéficiant d'un accès direct à Internet.

    # route add default router-on-hme0-subnet
    1. Sur le système enigma, ajoutez la route suivante :
      # route add default 192.168.116.4
    2. Sur le système partym, ajoutez la route suivante :
      # route add default 192.168.13.5
  20. Assurez-vous que le VPN démarre à la réinitialisation en ajoutant une entrée au fichier /etc/hostname.ip.tun0.
    system1-point system2-point tsrc system1-taddr \
    tdst system2-taddr encr_algs aes encr_auth_algs sha1 router up
    1. Sur le système enigma, ajoutez l'entrée suivante au fichier hostname.ip.tun0 :
      10.16.16.6 10.1.3.3 tsrc 192.168.116.16 \
      tdst 192.168.13.213 router up
    2. Sur le système partym, ajoutez l'entrée suivante au fichier hostname.ip.tun0 :
      10.1.3.3 10.16.16.6 tsrc 192.168.13.213 \
      tdst 192.168.116.16 router up
  21. Configurez les fichiers d'interface afin de transmettre les paramètres adéquats au démon de routage.
    1. Sur le système enigma, modifiez les fichiers /etc/hostname. interface.
      # cat /etc/hostname.hme0
      ## enigma
      10.16.16.6 private
      # cat /etc/hostname.hme1
      ## enigma
      192.168.116.16 router
    2. Sur le système partym, modifiez les fichiers /etc/hostname. interface.
      # cat /etc/hostname.hme0
      ## partym
      10.1.3.3 private
      # cat /etc/hostname.hme1
      ## partym
      192.168.13.213 router
  22. Exécutez un protocole de routage.
    # routeadm -e ipv4-routing
    # routeadm -u

Exemple 20-15 Requête de stratégie IPsec sur tous les systèmes en mode Transport

Dans cet exemple, l'administrateur met en commentaire la stratégie bypass configurée à l'Étape 4, ce qui renforce la protection. Avec cette configuration de stratégie, chaque système du LAN doit activer IPsec afin de communiquer avec le routeur.

# LAN traffic must implement IPsec.
# {laddr 10.1.3.3 dir both} bypass {}

# WAN traffic uses ESP with AES and SHA-1.
{tunnel ip.tun0 negotiate transport} ipsec {encr_algs aes encr_auth_algs sha1}

Exemple 20-16 Configuration d'un tunnel IPsec en mode Transport à l'aide d'une syntaxe désapprouvée

Dans cet exemple, l'administrateur connecte un système Solaris 10 7/07 à un système exécutant la version Solaris 10. Par conséquent, l'administrateur utilise la syntaxe Solaris 10 dans le fichier de configuration et inclut les algorithmes IPsec à la commande ifconfig.

L'administrateur suit la procédure décrite à la section Protection d'un VPN à l'aide d'un tunnel IPsec en mode Transport sur IPv4, à l'exception des modifications syntaxiques ci-dessous.

Protection d'un VPN à l'aide d'un tunnel IPsec en mode Transport sur IPv6

Les étapes de configuration d'un VPN sur un réseau IPv6 sont identiques à celles de la configuration d'un VPN sur un réseau IPv4. Toutefois, la syntaxe des commandes est légèrement différente. Les raisons pour lesquelles des commandes spécifiques sont requises sont expliquées en détail aux étapes correspondantes de la section Protection d'un VPN à l'aide d'un tunnel IPsec en mode Tunnel sur IPv4.


Remarque - Effectuez cette procédure sur les deux systèmes.


Cette procédure utilise les paramètres de configuration ci-dessous.

Paramètre
Europe
Californie
Nom du système
enigma
partym
Interface intranet du système
hme1
hme1
Interface Internet du système
hme0
hme0
Adresse intranet du système
6000:6666::aaaa:1116
6000:3333::eeee:1113
Adresse Internet du système
2001::aaaa:6666:6666
2001::eeee:3333:3333
Nom du routeur Internet
router-E
router-C
Adresse du routeur Internet
2001::aaaa:0:4
2001::eeee:0:1
Nom du tunnel
ip6.tun0
ip6.tun0
  1. Sur la console du système, connectez-vous en tant qu'administrateur principal ou superutilisateur.

    Le rôle d'administrateur principal inclut le profil d'administrateur principal. Pour plus d'informations sur la création d'un rôle et son assignation à un utilisateur, reportez-vous au Chapitre 2, Utilisation de la console de gestion Solaris (tâches) du Guide d’administration système : administration de base.


    Remarque - En vous connectant à distance, vous exposez le trafic de données confidentielles à des risques d'écoute électronique. Même si vous protégez la connexion à distance d'une manière ou d'une autre, la sécurité du système se limite à celle de la session à distance. Utilisez la commande ssh pour une connexion à distance sécurisée.


  2. Contrôlez le flux de paquets avant de configurer IPsec.
    1. Assurez-vous que le transfert IP et le routage dynamique IP sont désactivés.
      # routeadm
      Configuration       Current         Current
             Option       Configuration  System State
      --------------------------------------------------
      …
      IPv6 forwarding     disabled          disabled
         IPv6 routing     disabled          disabled

      Si le transfert IP et le routage dynamique IP sont activés, vous pouvez les désactiver en tapant :

      # routeadm -d ipv6-forwarding -d ipv6-routing
      # routeadm -u
    2. Activez le multiréseau de destination strict IP.
      # ndd -set /dev/ip ip6_strict_dst_multihoming 1

      Attention

      Attention - La valeur par défaut de ip6_strict_dst_multihoming est rétablie lors de l'initialisation du système. Pour rendre persistante la valeur modifiée, reportez-vous à la section Protection contre l'usurpation d'adresse IP.


    3. Assurez-vous que la plupart des services réseau sont désactivés.

      Assurez-vous que les montages en loopback et le service ssh sont en cours d'exécution.

      # svcs | grep network
      online         Aug_02   svc:/network/loopback:default
      …
      online         Aug_09   svc:/network/ssh:default
  3. Ajoutez une paire de SA entre les deux systèmes.

    Procédez de l'une des manières suivantes :

  4. Ajoutez une stratégie IPsec.

    Modifiez le fichier /etc/inet/ipsecinit.conf afin d'ajouter la stratégie IPsec pour le VPN.

    1. Sur le système enigma, saisissez l'entrée suivante dans le fichier ipsecinit.conf :
      # IPv6 Neighbor Discovery messages bypass IPsec.
      {ulp ipv6-icmp type 133-137 dir both} pass {}
      
      # LAN traffic can bypass IPsec.
      {laddr 6000:6666::aaaa:1116 dir both} bypass {}
      
      # WAN traffic uses ESP with AES and SHA-1.
      {tunnel ip6.tun0 negotiate transport} 
       ipsec {encr_algs aes encr_auth_algs sha1}
    2. Sur le système partym, tapez l'entrée suivante dans le fichier ipsecinit.conf :
      # IPv6 Neighbor Discovery messages bypass IPsec.
      {ulp ipv6-icmp type 133-137 dir both} pass {}
      
      # LAN traffic can bypass IPsec.
      {laddr 6000:3333::eeee:1113 dir both} bypass {}
      
      # WAN traffic uses ESP with AES and SHA-1.
      {tunnel ip6.tun0 negotiate transport} 
       ipsec {encr_algs aes encr_auth_algs sha1}
  5. (Facultatif) Vérifiez la syntaxe du fichier de stratégie IPsec.
    # ipsecconf -c -f /etc/inet/ipsecinit.conf
  6. Pour configurer le tunnel et le protéger à l'aide d'IPsec, suivez les étapes en fonction de la version de Solaris utilisée :
    • À partir de la version Solaris 10 4/09, suivez les étapes Étape 7 à Étape 13, puis exécutez le protocole de routage tel qu'indiqué à l'Étape 22.
    • Si vous exécutez une version antérieure à la version Solaris 10 4/09, suivez les étapes Étape 14 à Étape 22.
  7. Configurez le tunnel ip6.tun0 dans le fichier /etc/hostname.ip6.tun0.
    1. Sur le système enigma, ajoutez l'entrée suivante au fichier hostname.ip6.tun0 :
      6000:6666::aaaa:1116 6000:3333::eeee:1113 tsrc 2001::aaaa:6666:6666 tdst 2001::eeee:3333:3333 router up
    2. Sur le système partym, ajoutez l'entrée suivante au fichier hostname.ip6.tun0 :
      6000:3333::eeee:1113  6000:6666::aaaa:1116 tsrc 2001::eeee:3333:3333 tdst 2001::aaaa:6666:6666 router up
  8. Protégez le tunnel à l'aide de la stratégie IPsec créée.
    # svcadm refresh svc:/network/ipsec/policy:default
  9. Pour lire le contenu du fichier hostname.ip6.tun0 dans le noyau, redémarrez les services réseau.
    # svcadm restart svc:/network/initial:default
  10. Activez le transfert IP pour l'interface hme1.
    1. Sur le système enigma, ajoutez l'entrée de routeur au fichier /etc/hostname6.hme1.
      2001::aaaa:6666:6666 inet6 router
    2. Sur le système partym, ajoutez l'entrée de routeur au fichier /etc/hostname6.hme1.
      2001::eeee:3333:3333 inet6 router
  11. Assurez-vous que les protocoles de routage n'indiquent pas la route par défaut sur l'intranet.
    1. Sur le système enigma, ajoutez l'indicateur private au fichier /etc/hostname6.hme0.
      6000:6666::aaaa:1116 inet6 private
    2. Sur le système partym, ajoutez l'indicateur private au fichier /etc/hostname6.hme0.
      6000:3333::eeee:1113 inet6 private
  12. Ajoutez manuellement une route par défaut à travers hme0.
    1. Sur le système enigma, ajoutez la route suivante :
      # route add -inet6 default 2001::aaaa:0:4
    2. Sur le système partym, ajoutez la route suivante :
      # route add -inet6 default 2001::eeee:0:1
  13. Pour terminer la procédure, passez à l'Étape 22 pour exécuter un protocole de routage.
  14. Configurez un tunnel sécurisé ip6.tun0.

    Remarque - Les étapes suivantes permettent de configurer un tunnel sur un système exécutant une version antérieure à la version Solaris 10 4/09.


    1. Sur le système enigma, saisissez les commandes ci-dessous :
      # ifconfig ip6.tun0 inet6 plumb
      
      # ifconfig ip6.tun0 inet6 6000:6666::aaaa:1116 6000:3333::eeee:1113 \
      tsrc 2001::aaaa:6666:6666 tdst 2001::eeee:3333:3333
    2. Sur le système partym, tapez les commandes ci-dessous :
      # ifconfig ip6.tun0 inet6 plumb
      
      # ifconfig ip6.tun0 inet6 6000:3333::eeee:1113 6000:6666::aaaa:1116 \
      tsrc 2001::eeee:3333:3333 tdst 2001::aaaa:6666:6666
  15. Protégez le tunnel à l'aide de la stratégie IPsec créée.
    # ipsecconf
  16. Affichez le routeur pour le tunnel.
    # ifconfig ip6.tun0 router up
  17. Activez le transfert IP pour l'interface hme1.
    # ifconfig hme1 router
  18. Assurez-vous que les protocoles de routage n'indiquent pas la route par défaut sur l'intranet.
    # ifconfig hme0 private
  19. Sur chaque système, ajoutez manuellement une route par défaut à travers hme0.

    La route par défaut doit correspondre à un routeur bénéficiant d'un accès direct à Internet.

    1. Sur le système enigma, ajoutez la route suivante :
      # route add -inet6 default 2001::aaaa:0:4
    2. Sur le système partym, ajoutez la route suivante :
      # route add -inet6 default 2001::eeee:0:1
  20. Sur chaque système, assurez-vous que le VPN démarre à la réinitialisation en ajoutant une entrée au fichier /etc/hostname6.ip6.tun0.

    L'entrée réplique les paramètres spécifiés dans la commande ifconfig lors de l'Étape 14.

    1. Sur le système enigma, ajoutez l'entrée suivante au fichier hostname6.ip6.tun0 :
      6000:6666::aaaa:1116  6000:3333::eeee:1113 \
      tsrc 2001::aaaa:6666:6666   tdst 2001::eeee:3333:3333  router up
    2. Sur le système partym, ajoutez l'entrée suivante au fichier hostname6.ip6.tun0 :
      6000:3333::eeee:1113  6000:6666::aaaa:1116 \
      tsrc 2001::eeee:3333:3333   tdst 2001::aaaa:6666:6666  router up
  21. Configurez les fichiers d'interface afin de transmettre les paramètres adéquats au démon de routage.
    1. Sur le système enigma, modifiez les fichiers /etc/hostname6. interface.
      # cat /etc/hostname6.hme0
      ## enigma
      6000:6666::aaaa:1116 inet6 private
      #  cat /etc/hostname6.hme1
      ## enigma
      2001::aaaa:6666:6666 inet6 router
    2. Sur le système partym, modifiez les fichiers /etc/hostname6. interface.
      # cat /etc/hostname6.hme0
      ## partym
      6000:3333::eeee:1113 inet6 private
      # cat /etc/hostname6.hme1
      ## 
      partym2001::eeee:3333:3333 inet6 router
  22. Exécutez un protocole de routage.
    # routeadm -e ipv6-routing
    # routeadm -u

Exemple 20-17 Configuration d'IPsec en mode Transport sur IPv6 à l'aide d'une syntaxe désapprouvée

Dans cet exemple, l'administrateur connecte un système Solaris 10 7/07 à un système exécutant la version Solaris 10. Par conséquent, l'administrateur utilise la syntaxe Solaris 10 dans le fichier de configuration et inclut les algorithmes IPsec à la commande ifconfig.

La procédure suivie par l'administrateur est identique à celle de la section Protection d'un VPN à l'aide d'un tunnel IPsec en mode Transport sur IPv6, à l'exception des modifications syntaxiques ci-dessous.

Protection contre l'usurpation d'adresse IP

Afin d'empêcher le système de transmettre des paquets vers une autre interface sans tenter de les déchiffrer, le système doit contrôler les éventuelles usurpations d'adresse IP. Une méthode de prévention consiste à définir un paramètre multiréseau strict de destination IP, par le biais de la commande ndd. Lorsque ce paramètre est défini dans un manifeste SMF, le paramètre est défini lors du redémarrage du système.


Remarque - Effectuez cette procédure sur les deux systèmes.


  1. Sur la console du système, connectez-vous en tant qu'administrateur principal ou superutilisateur.

    Le rôle d'administrateur principal inclut le profil d'administrateur principal. Pour plus d'informations sur la création d'un rôle et son assignation à un utilisateur, reportez-vous au Chapitre 2, Utilisation de la console de gestion Solaris (tâches) du Guide d’administration système : administration de base.

  2. Créez un manifeste SMF spécifique à un site afin de vérifier la présence d'éventuelles usurpations d'adresse IP.

    Utilisez l'exemple de script suivant, /var/svc/manifest/site/spoof_check.xml.

    <?xml version="1.0"?>
    <!DOCTYPE service_bundle SYSTEM "/usr/share/lib/xml/dtd/service_bundle.dtd.1">
    
    <service_bundle type='manifest' name='Custom:ip_spoof_checking'>
    
    <!--    This is a custom smf(5) manifest for this system. Place this
            file in /var/svc/manifest/site, the directory for local
            system customizations. The exec method uses an unstable
            interface to provide a degree of protection against IP
            spoofing attacks when this system is acting as a router.
    
            IP spoof protection can also be achieved by using ipfilter(5).
            If ipfilter is configured, this service can be disabled.
    
            Note: Unstable interfaces might be removed in later
            releases.  See attributes(5).
    -->
    
    <service
            name='site/ip_spoofcheck'
            type='service'
            version='1'>
    
            <create_default_instance enabled='false' />
            <single_instance />
    
            <!--    Don't enable spoof protection until the
                    network is up.
            -->
            <dependency
                    name='basic_network'
                    grouping='require_all'
                    restart_on='none'
                    type='service'>
            <service_fmri value='svc:/milestone/network' />
            </dependency>
    
            <exec_method
                    type='method'
                    name='start'
                    exec='/usr/sbin/ndd -set /dev/ip ip_strict_dst_multihoming 1'
    <!--    
         For an IPv6 network, use the IPv6 version of this command, as in:
                    exec='/usr/sbin/ndd -set /dev/ip ip6_strict_dst_multihoming 1
    -->
                    timeout_seconds='60'
            />
    
            <exec_method
                    type='method'
                    name='stop'
                    exec=':true'
                    timeout_seconds='3'
            />
    
            <property_group name='startd' type='framework'>
                    <propval
                            name='duration'
                            type='astring'
                            value='transient'
                    />
            </property_group>
    
            <stability value='Unstable' />
    
    </service>
    </service_bundle>
  3. Importez ce manifeste dans le référentiel SMF.
    # svccfg import /var/svc/manifest/site/spoof_check.xml
  4. Activez le service ip_spoofcheck.

    Utilisez le nom qui est défini dans le fichier manifeste, /site/ip_spoofcheck.

    # svcadm enable /site/ip_spoofcheck
  5. Assurez-vous que le service ip_spoofcheck est en ligne.
    # svcs /site/ip_spoofcheck