WinRoute Pro 4.2 supporte le mode IPSEC appelé "Mode tunnel". Le "Mode tunnel" devrait supporter n'importe quel client IPSEC qui permet que l'adresse IP du transport soit changée.
Configurations de WinRoute:
Créer le port mapping pour ESP:
Protocol: Other 50
Listen IP: <unspecified>
Destination IP: l'adresse IP privée du PC du client
Nous suggérons également de créer un port mapping pour IKE. Ce n'est pas nécessaire dans les cas où la transmission est initialisée de DERRIERE WinRoute vers l'Internet, toutefois certaines implémentation d'IPSEC peuvent exiger cette configuration:
Port mapping IKE:
Protocol: UDP
Listen IP: <Unspecified>
Listen port: 500
Destination IP: l'adresse IP privée du PC du client
Destination port: 500
Lancer plusieurs sessions IPSEC simultanément
S’il y a plusieurs clients IPSEC vous devez utiliser une adresse IP différente pour chaque client. Note - Le NAT de WinRoute laissera passer autant de clients simultanés que vous le voulez, du moment que la connexion est initialisé A PARTIR DU réseau local et que chaque client "utilise" une adresse IP attribuée à l'interface externe de WinRoute.
Informations générales au sujet d'IPSEC
IPSec ou security encryption protocol est utilisé pour la communication sécurisée entre deux ordinateurs.
IPSec utilise soit l’AH (Authentification Header) soit l'ESP (Encapsulating Security Payload). L'AH vérifie seulement l'identité de l'expéditeur et le contenue du paquet. Les données ne sont pas cryptées.
L'ESP crypte les données. L'ESP permet l’utilisation du surnommé "mode tunnel" qui est semblable au protocole PPTP. Le paquet comprend alors l'en-tête d'IP (nécessaire pour le transport) qui n'est pas crypté et la partie des données qui comprennent le paquet initial totalement crypté.
Le protocole IKE (parfois appelé ISAKMP) est utilisé pour l'authentification (échange de clefs de sécurisée). IKE utilise le protocole UDP sur le port 500 . Ce port est utilisé comme source et destination.
L'AH utilise le port 51, l’ESP le port 50. IPSec peut aussi communiquer en utilisant d'autres protocoles qui ne gênent pas le NAT en maintenant le niveau de certification.
Nous incorporerons automatiquement le protocole 50 à WinRoute de sorte qu'il n'y ait pas besoin de port mapping. La seule condition pour établir la connexion automatique est l'initialisation de la connexion DEPUIS le réseau local.
La plupart des implémentation d'IPSec utilisent l'algorithme MD5 et SHA1 pour l'authentification et DES, 3DES et Blowfish pour le cryptage. IPSec n'est étroitement connecté à aucun algorithme spécifique, ainsi les implémentations de différents logiciels peuvent être incompatibles.