Il se peut qu’IPsec ne fonctionne pas parce que des stratégies incompatibles ont été attribuées aux ordinateurs du réseau. Par exemple, une stratégie pourrait essayer d’utiliser des certificats pour authentifier, tandis que d’autres n’accepteront que l’authentification par clé partagée. Deux moyens permettent de déterminer quelle stratégie IPsec est actuellement en
5. Déterminer quelle stratégie IPsec est activ
vigueur. Le premier est le IP Security Monitor. Le snap-in Microsoft Management Console (MMC) IPSecurity Monitor, que montre la figure 3, remplace l’utilitaire Windows 2000 Ipsecmon.exe et peut déterminer quelle stratégie IPsec est active sur l’ordinateur courant.
Vous pouvez obtenir la même information à partir de la ligne de commande en émettant la commande
Netsh netsh ipsec dynamic show all | more
qui place toute l’information IPsec sur le pressepapiers. Vous pouvez ensuite coller cette information dans le bloc-notes, comme on le voit figure 4. Dans la sortie de texte, vous pouvez voir qu’une stratégie est appliquée au niveau local (Client : Respond Only) et par l’intermédiaire d’AD (Server : Request Security). Munis de cette information, vous pourriez découvrir rapidement que si IPsec ne fonctionne pas c’est parce qu’aucune stratégie n’a été attribuée à l’ordinateur ou que celle qui l’a été est incompatible. Une fois résolues les incompatibilités de stratégie, il est probable qu’IPsec fonctionnera bien.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez toutes nos actualités à travers des interviews, avis, conseils d'experts, témoignages clients, ainsi que les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et Collaboration, Impression et Infrastructure.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Les 6 étapes vers un diagnostic réussi
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération