JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris : Services IP     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Administration TCP/IP

1.  Planification du développement du réseau

2.  Eléments à prendre en compte lors de l'utilisation d'adresses IPv6

3.  Configuration d'un réseau IPv4

4.  Activation d'IPv6 sur le réseau

5.  Administration d'un réseau TCP/IP

6.  Configuration de tunnels IP

7.  Dépannage des problèmes de réseau

8.  Référence IPv4

9.  Référence IPv6

Partie II DHCP

10.  A propos de DHCP (présentation)

11.  Administration du service DHCP ISC

12.  Configuration et administration du client DHCP

13.  Commandes et fichiers DHCP (référence)

Partie III IPsec

14.  Architecture IPsec (présentation)

15.  Configuration d'IPsec (tâches)

Protection du trafic à l'aide d'IPsec

Sécurisation du trafic entre deux systèmes à l'aide d'IPsec

Utilisation d'IPsec pour protéger un serveur Web du trafic non-web.

Affichage des stratégies IPsec

Protection d'un VPN à l'aide d'IPsec

Protection d'un VPN à l'aide d'IPsec en mode Tunnel (exemples)

Description de la topologie réseau requise par les tâches IPsec afin de protéger un VPN

Procédure de protection d'un VPN avec IPsec en mode Tunnel

Gestion d'IPsec et d'IKE

Création manuelle de clés IPsec

Configuration d'un rôle pour la sécurité réseau

Procédure de gestion des services IKE et IPsec

Vérification de la protection des paquets par IPsec

16.  Architecture IPsec (référence)

17.  Protocole IKE (présentation)

18.  Configuration du protocole IKE (tâches)

19.  Protocole IKE (référence)

20.  IP Filter dans Oracle Solaris (présentation)

21.  IP Filter (tâches)

Partie IV Performances du réseau

22.  Présentation de l'équilibreur de charge intégré

23.  Configuration de l'équilibreur de charge intégré (tâches)

24.  Protocole de redondance de routeur virtuel (VRRP) (Présentation)

25.  Configuration VRRP - Tâches

26.  Implémentation du contrôle de congestion

Partie V Qualité de service IP (IPQoS)

27.  Présentation d'IPQoS (généralités)

28.  Planification d'un réseau IPQoS (tâches)

29.  Création du fichier de configuration IPQoS (tâches)

30.  Démarrage et maintenance d'IPQoS (tâches)

31.  Utilisation de la comptabilisation des flux et de la collecte statistique (tâches)

32.  IPQoS en détails (référence)

Glossaire

Index

Protection du trafic à l'aide d'IPsec

Cette section décrit les procédures permettant de sécuriser le trafic entre deux systèmes et de sécuriser un serveur Web. Pour protéger un VPN (Virtual Private Network, réseau privé virtuel), reportez-vous à la section Protection d'un VPN à l'aide d'IPsec. Pour obtenir des informations sur les procédures supplémentaires de gestion d'IPsec et sur l'utilisation des commandes SMF avec IPsec et IKE, reportez-vous à la section Gestion d'IPsec et d'IKE.

Les informations ci-dessous s'appliquent à toutes les tâches de configuration IPsec :

La liste des tâches ci-dessous répertorie les procédures de configuration d'IPsec sur un ou plusieurs systèmes. Les pages de manuel ipsecconf(1M), ipseckey(1M) et ipadm(1M) décrivent également des procédures utiles dans leurs sections d'exemples respectives.

Tâche
Description
Voir
Sécurisation du trafic entre deux systèmes
Protège les paquets transmis d'un système à un autre.
Sécurisation d'un serveur Web à l'aide de la stratégie IPsec
Requiert un trafic non-Web pour utiliser IPsec. Les clients Web sont identifiés par des ports particuliers : les vérifications IPsec sont ignorées.
Affichage des stratégies IPsec
Affiche les stratégies IP actuellement mises en oeuvre, dans l'ordre de mise en oeuvre.
Utilisation d'IKE pour créer automatiquement des numéros de clés pour les SA IPsec.
Fournit les données brutes des associations de sécurité.
Configuration d'un réseau privé virtuel (VPN, Virtual Private Network) sécurisé
Définit IPsec entre deux systèmes sur Internet.

Sécurisation du trafic entre deux systèmes à l'aide d'IPsec

Cette procédure correspond à la configuration suivante :


Remarque - Pour utiliser IPsec avec des étiquettes sur un système Trusted Extensions, reportez-vous aux étapes supplémentaires indiquées à la section Procédure d’application des protections IPsec dans un réseau Trusted Extensions multiniveau du manuel Configuration et administration d’Oracle Solaris Trusted Extensions.


Avant de commencer

La stratégie IPsec peut être configurée dans la zone globale ou dans une zone de pile IP en mode exclusif. La stratégie pour une zone de pile IP en mode partagé doit être configurée dans la zone globale. Dans une zone IP exclusive, vous devez configurer la stratégie IPsec dans la zone non globale.

  1. Connectez-vous en tant qu'administrateur.

    Pour plus d'informations, reportez-vous à la section Procédure d’obtention des droits d’administration du manuel Administration d’Oracle Solaris : services de sécurité. Si vous vous connectez à distance, exécutez la commande ssh pour que votre connexion soit sécurisée. Voir l'Exemple 15-1.

  2. Sur chaque système, ajoutez des entrées d'hôte au fichier /etc/inet/hosts .

    Cette étape permet au SMF d'utiliser le système de noms sans dépendre de services de noms inexistants. Pour plus d'informations, reportez-vous à la page de manuel smf(5).

    1. Sur un système appelé partym, saisissez les lignes suivantes dans le fichier hosts :
      # Secure communication with enigma
      192.168.116.16 enigma
    2. Sur un système appelé enigma, saisissez les lignes suivantes dans le fichier hosts :
      # Secure communication with partym
      192.168.13.213 partym
  3. Sur chaque système, créez le fichier de stratégie IPsec.

    Le nom de fichier est /etc/inet/ipsecinit.conf. Vous en trouverez un exemple dans le fichier /etc/inet/ipsecinit.sample.

  4. Ajoutez une entrée de stratégie IPsec au fichier ipsecinit.conf.
    1. Sur le système enigma, ajoutez la stratégie ci-dessous :
      {laddr enigma raddr partym} ipsec {encr_algs aes encr_auth_algs sha512 sa shared}
    2. Sur le système partym, ajoutez la même stratégie :
      {laddr partym raddr enigma} ipsec {encr_algs aes encr_auth_algs sha512 sa shared}

      La syntaxe des entrées de stratégie IPsec est décrite dans la page de manuel ipsecconf(1M).

  5. Dans chaque système, configurez IKE afin d'ajouter une paire de SA IPsec entre les deux systèmes.

    Configurez IKE en suivant l'une des procédures de configuration décrites à la section Configuration du protocole IKE (liste des tâches). La syntaxe du fichier de configuration IKE est décrite à la page de manuel ike.config(4).


    Remarque - Si vous devez générer et maintenir vos clés manuellement, reportez-vous à la section Création manuelle de clés IPsec.


  6. Vérifiez la syntaxe du fichier de stratégie IPsec.
    # ipsecconf -c -f /etc/inet/ipsecinit.conf

    Corrigez les éventuelles erreurs, vérifiez la syntaxe du fichier, puis continuez.

  7. Actualisez la stratégie IPsec.
    # svcadm refresh svc:/network/ipsec/policy:default

    La stratégie IPsec est activée par défaut. Actualisez-la. Si vous avez désactivé la stratégie IPsec, activez-la.

    # svcadm enable svc:/network/ipsec/policy:default
  8. Activez les clés pour IPsec.
    • Si le service ike n'est pas activé, activez-le.
      # svcadm enable svc:/network/ipsec/ike:default
    • Si le service ike est activé, redémarrez-le.
      # svcadm restart svc:/network/ipsec/ike:default

    Si vous avez configuré les clés manuellement à l'Étape 5, suivez la procédure de la section Création manuelle de clés IPsec pour activer les clés.

  9. Assurez-vous que les paquets sont protégés.

    La procédure est décrite à la section Vérification de la protection des paquets par IPsec.

Exemple 15-1 Ajout d'une stratégie IPsec lors de l'utilisation d'une connexion ssh

Dans cet exemple, l'administrateur ayant le rôle root configure la stratégie et les clés IPsec sur deux systèmes en utilisant la commande ssh pour atteindre le second système. Pour plus d'informations, reportez-vous à la page de manuel ssh(1).

La prochaine fois que les deux systèmes communiquent, y compris par le biais d'une connexion ssh, la communication est protégée par IPsec.

Utilisation d'IPsec pour protéger un serveur Web du trafic non-web.

Un serveur Web sécurisé permet aux clients Web de communiquer avec le service Web. Sur un serveur Web sécurisé, le trafic non Web doit passer des tests de sécurité. La procédure suivante inclut les contournements pour le trafic Web. En outre, ce serveur Web peut effectuer des requêtes client DNS non sécurisées. Tout autre trafic requiert ESP avec les algorithmes AES et SHA-2.

Avant de commencer

Vous devez configurer la stratégie IPsec dans la zone globale. Dans une zone IP exclusive, vous devez configurer la stratégie IPsec dans la zone non globale. Vous avez effectué les étapes de la section Sécurisation du trafic entre deux systèmes à l'aide d'IPsec afin que les conditions suivantes soient remplies :

  1. Connectez-vous en tant qu'administrateur.

    Pour plus d'informations, reportez-vous à la section Procédure d’obtention des droits d’administration du manuel Administration d’Oracle Solaris : services de sécurité. Si vous vous connectez à distance, exécutez la commande ssh pour que votre connexion soit sécurisée. Voir l'Exemple 15-1.

  2. Déterminez les services qui doivent ignorer les vérifications de stratégie de sécurité.

    Pour un serveur Web, ces services incluent les ports TCP 80 (HTTP) et 443 (HTTP sécurisé). Si le serveur Web assure la recherche de noms DNS, le serveur doit peut-être inclure également le port 53 pour TCP et UDP.

  3. Ajoutez la stratégie du serveur Web au fichier de stratégie IPsec.

    Ajoutez les lignes suivantes dans le fichier /etc/inet/ipsecinit.conf :

    # Web traffic that web server should bypass.
    {lport  80 ulp tcp dir both} bypass {}
    {lport 443 ulp tcp dir both} bypass {}
    
    # Outbound DNS lookups should also be bypassed.
    {rport 53 dir both} bypass {}
    
    # Require all other traffic to use ESP with AES and SHA-2.
    # Use a unique SA for outbound traffic from the port
    {} ipsec {encr_algs aes encr_auth_algs sha512 sa shared}

    Cette configuration permet uniquement au trafic sécurisé d'accéder au système, avec les exceptions de contournement décrites à l'Étape 2.

  4. Vérifiez la syntaxe du fichier de stratégie IPsec.
    # ipsecconf -c -f /etc/inet/ipsecinit.conf
  5. Actualisez la stratégie IPsec.
    # svcadm refresh svc:/network/ipsec/policy:default
  6. Actualisez les clés pour IPsec.

    Redémarrez le service ike.

    # svcadm restart svc:/network/ipsec/ike

    Si vous avez configuré les clés manuellement, suivez les instructions de la section Création manuelle de clés IPsec.

    Votre installation est terminée. Si vous le souhaitez, vous pouvez effectuer l'Étape 7.

  7. (Facultatif) Autorisez un système distant à communiquer avec le serveur Web pour le trafic non-Web.

    Ajoutez les lignes suivantes dans un fichier /etc/inet/ipsecinit.conf stocké sur le système distant :

    # Communicate with web server about nonweb stuff
    #
    {laddr webserver} ipsec {encr_algs aes encr_auth_algs sha512 sa shared}

    Vérifiez la syntaxe, puis actualisez la statégie IPsec pour l'activer.

    remote-system # ipsecconf -c -f /etc/inet/ipsecinit.conf
    remote-system # svcadm refresh svc:/network/ipsec/policy:default

    Un système distant peut communiquer de manière sécurisée avec le serveur Web pour le trafic non-Web uniquement lorsque les stratégies IPsec des systèmes sont identiques.

Affichage des stratégies IPsec

Vous pouvez afficher les stratégies configurées dans le système lorsque vous exécutez la commande ipsecconf sans argument.

Avant de commencer

Vous devez exécuter la commande ipsecconf dans la zone globale. Dans une zone IP exclusive, vous devez exécuter la commande ipsecconf dans la zone non globale.

  1. Prenez un rôle bénéficiant du profil Network IPsec Management (gestion IPsec du réseau).

    Pour créer un rôle discret pour la sécurité réseau et attribuer ce rôle à un utilisateur, reportez-vous à la section Configuration d'un rôle pour la sécurité réseau.

  2. Affichage des stratégies IPsec
    • Affichez les entrées de stratégie IPsec globales dans l'ordre dans lequel les entrées ont été insérées.
      $ ipsecconf

      La commande affiche chaque entrée avec un index suivi d'un numéro.

    • Affichez les entrées de stratégie IPsec dans l'ordre dans lequel les correspondances sont repérées.
      $ ipsecconf -l -n
    • Affichez les entrées de stratégie IPsec, y compris les entrées définies par tunnel, dans l'ordre dans lequel les correspondances sont repérées.
      $ ipsecconf -L -n