{The file 'Images\contents.gif' could not be found.}

Previous Topic

Next Topic

Contenu

Book Index

VPN IPSEC

WinRoute Pro 4.2 supporte le mode IPSEC appelé "Mode tunnel". Le "Mode tunnel" devrait supporter n'importe quel client IPSEC qui permet que l'adresse IP du transport soit changée.

Configurations de WinRoute:

Créer le port mapping pour ESP:

Protocol: Other 50

Listen IP: <unspecified>

Destination IP: l'adresse IP privée du PC du client

Nous suggérons également de créer un port mapping pour IKE. Ce n'est pas nécessaire dans les cas où la transmission est initialisée de DERRIERE WinRoute vers l'Internet, toutefois certaines implémentation d'IPSEC peuvent exiger cette configuration:

Port mapping IKE:

Protocol: UDP

Listen IP: <Unspecified>

Listen port: 500

Destination IP: l'adresse IP privée du PC du client

Destination port: 500

Lancer plusieurs sessions IPSEC simultanément

S’il y a plusieurs clients IPSEC vous devez utiliser une adresse IP différente pour chaque client. Note - Le NAT de WinRoute laissera passer autant de clients simultanés que vous le voulez, du moment que la connexion est initialisé A PARTIR DU réseau local et que chaque client "utilise" une adresse IP attribuée à l'interface externe de WinRoute.

Informations générales au sujet d'IPSEC

IPSec ou security encryption protocol est utilisé pour la communication sécurisée entre deux ordinateurs.

IPSec utilise soit l’AH (Authentification Header) soit l'ESP (Encapsulating Security Payload). L'AH vérifie seulement l'identité de l'expéditeur et le contenue du paquet. Les données ne sont pas cryptées.

L'ESP crypte les données. L'ESP permet l’utilisation du surnommé "mode tunnel" qui est semblable au protocole PPTP. Le paquet comprend alors l'en-tête d'IP (nécessaire pour le transport) qui n'est pas crypté et la partie des données qui comprennent le paquet initial totalement crypté.

Le protocole IKE (parfois appelé ISAKMP) est utilisé pour l'authentification (échange de clefs de sécurisée). IKE utilise le protocole UDP sur le port 500 . Ce port est utilisé comme source et destination.

L'AH utilise le port 51, l’ESP le port 50. IPSec peut aussi communiquer en utilisant d'autres protocoles qui ne gênent pas le NAT en maintenant le niveau de certification.

Nous incorporerons automatiquement le protocole 50 à WinRoute de sorte qu'il n'y ait pas besoin de port mapping. La seule condition pour établir la connexion automatique est l'initialisation de la connexion DEPUIS le réseau local.

La plupart des implémentation d'IPSec utilisent l'algorithme MD5 et SHA1 pour l'authentification et DES, 3DES et Blowfish pour le cryptage. IPSec n'est étroitement connecté à aucun algorithme spécifique, ainsi les implémentations de différents logiciels peuvent être incompatibles.

A voir également

Solutions pour les VPN IPSEC, NOVELL et PPTP

VPN Novell Border Manager

Lancer un serveur PPTP derrière NAT

Exemple de solution PPTP

Lancer un client PPTP derrière NAT