> Tech > 5. Déterminer quelle stratégie IPsec est activ

5. Déterminer quelle stratégie IPsec est activ

Tech - Par iTPro - Publié le 24 juin 2010
email

Il se peut qu’IPsec ne fonctionne pas parce que des stratégies incompatibles ont été attribuées aux ordinateurs du réseau. Par exemple, une stratégie pourrait essayer d’utiliser des certificats pour authentifier, tandis que d’autres n’accepteront que l’authentification par clé partagée. Deux moyens permettent de déterminer quelle stratégie IPsec est actuellement en

5. Déterminer quelle stratégie IPsec est activ

vigueur. Le premier est le IP Security Monitor. Le snap-in Microsoft Management Console (MMC) IPSecurity Monitor, que montre la figure 3, remplace l’utilitaire Windows 2000 Ipsecmon.exe et peut déterminer quelle stratégie IPsec est active sur l’ordinateur courant.

Vous pouvez obtenir la même information à partir de la ligne de commande en émettant la commande

Netsh netsh ipsec dynamic show all | more

qui place toute l’information IPsec sur le pressepapiers. Vous pouvez ensuite coller cette information dans le bloc-notes, comme on le voit figure 4. Dans la sortie de texte, vous pouvez voir qu’une stratégie est appliquée au niveau local (Client : Respond Only) et par l’intermédiaire d’AD (Server : Request Security). Munis de cette information, vous pourriez découvrir rapidement que si IPsec ne fonctionne pas c’est parce qu’aucune stratégie n’a été attribuée à l’ordinateur ou que celle qui l’a été est incompatible. Une fois résolues les incompatibilités de stratégie, il est probable qu’IPsec fonctionnera bien.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010