IPsec avec le pare-feu sécurité avancée
Posté : mer. 5 juin 2013 10:44
Bonjour,
J'ai des machines virtuelles Windows 7 avec la configuration suivante :
Client A --------------- Passerelle A ========== Passerelle B --------------- Client B
Les clients appartiennent a des réseaux privées et communiquent entre eux en passant par leur passerelle respective.
Je cherche à monter un tunnel IPsec entre les passerelles et à le tester.
Pour cela j'ai configuré les paramètres IPsec à l'aide du Pare-feu avec fonctions de sécurité avancée (Console MMC)
et j'ai crée une règle de sécurité de connexion.
Tout fonctionne parfaitement mien si j'utilise des clés pré-partagées.
Le problème se pose pour tout autre méthode d'authentification!
1) Certificats :
J'ai créé des certificats avec OpenSSL, un auto-signé pour mon Autorité de certification, et ensuite un certificat pour chaque passerelle délivré par cette CA.
J'ai importé sur chaque passerelle le certificat de la CA et le certificat ordinateur correspondant.
Cela a fonctionné je pense car mes certificats apparaissent bien, ils sont considérées valides et on me dit bien que le certificat ordinateur de la passerelle est délivré par la bonne CA.
Ce que je ne comprend pas c'est pourquoi je n'arrive pas à établir une connexion IPsec. Le Mode Principale d'IKE échoue au moment de l'authentification donc de l'échange des certificats.
Avez vous déjà été confronté a ce genre de problème?
2) Keberos ou NTLMv2
LA connexion IKE ne démarre même pas.......
Je crois qu'il y a une histoire de domaine, mais je n'y connais pas grand chose, si quelqu'un a déjà eu a utiliser cette méthode je veux bien savoir s'il y a des configurations préalables à faire.
Merci d'avance
J'ai des machines virtuelles Windows 7 avec la configuration suivante :
Client A --------------- Passerelle A ========== Passerelle B --------------- Client B
Les clients appartiennent a des réseaux privées et communiquent entre eux en passant par leur passerelle respective.
Je cherche à monter un tunnel IPsec entre les passerelles et à le tester.
Pour cela j'ai configuré les paramètres IPsec à l'aide du Pare-feu avec fonctions de sécurité avancée (Console MMC)
et j'ai crée une règle de sécurité de connexion.
Tout fonctionne parfaitement mien si j'utilise des clés pré-partagées.
Le problème se pose pour tout autre méthode d'authentification!
1) Certificats :
J'ai créé des certificats avec OpenSSL, un auto-signé pour mon Autorité de certification, et ensuite un certificat pour chaque passerelle délivré par cette CA.
J'ai importé sur chaque passerelle le certificat de la CA et le certificat ordinateur correspondant.
Cela a fonctionné je pense car mes certificats apparaissent bien, ils sont considérées valides et on me dit bien que le certificat ordinateur de la passerelle est délivré par la bonne CA.
Ce que je ne comprend pas c'est pourquoi je n'arrive pas à établir une connexion IPsec. Le Mode Principale d'IKE échoue au moment de l'authentification donc de l'échange des certificats.
Avez vous déjà été confronté a ce genre de problème?
2) Keberos ou NTLMv2
LA connexion IKE ne démarre même pas.......
Je crois qu'il y a une histoire de domaine, mais je n'y connais pas grand chose, si quelqu'un a déjà eu a utiliser cette méthode je veux bien savoir s'il y a des configurations préalables à faire.
Merci d'avance