> Tech > 5. Déterminer quelle stratégie IPsec est activ

5. Déterminer quelle stratégie IPsec est activ

Tech - Par iTPro - Publié le 24 juin 2010
email

Il se peut qu’IPsec ne fonctionne pas parce que des stratégies incompatibles ont été attribuées aux ordinateurs du réseau. Par exemple, une stratégie pourrait essayer d’utiliser des certificats pour authentifier, tandis que d’autres n’accepteront que l’authentification par clé partagée. Deux moyens permettent de déterminer quelle stratégie IPsec est actuellement en

5. Déterminer quelle stratégie IPsec est activ

vigueur. Le premier est le IP Security Monitor. Le snap-in Microsoft Management Console (MMC) IPSecurity Monitor, que montre la figure 3, remplace l’utilitaire Windows 2000 Ipsecmon.exe et peut déterminer quelle stratégie IPsec est active sur l’ordinateur courant.

Vous pouvez obtenir la même information à partir de la ligne de commande en émettant la commande

Netsh netsh ipsec dynamic show all | more

qui place toute l’information IPsec sur le pressepapiers. Vous pouvez ensuite coller cette information dans le bloc-notes, comme on le voit figure 4. Dans la sortie de texte, vous pouvez voir qu’une stratégie est appliquée au niveau local (Client : Respond Only) et par l’intermédiaire d’AD (Server : Request Security). Munis de cette information, vous pourriez découvrir rapidement que si IPsec ne fonctionne pas c’est parce qu’aucune stratégie n’a été attribuée à l’ordinateur ou que celle qui l’a été est incompatible. Une fois résolues les incompatibilités de stratégie, il est probable qu’IPsec fonctionnera bien.

Téléchargez gratuitement cette ressource

Chiffrement des Données en mode SaaS

Chiffrement des Données en mode SaaS

La protection de vos données est une priorité. Mais pour répondre aux attentes de vos équipes IT et de vos collaborateurs, il devient capital de s’appuyer sur des solutions qui allient ergonomie et facilité d’utilisation. Découvrez comment répondre à ces enjeux avec Stormshield Data Security, la solution de chiffrement de données.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT