> Tech > 5. Déterminer quelle stratégie IPsec est activ

5. Déterminer quelle stratégie IPsec est activ

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Il se peut qu’IPsec ne fonctionne pas parce que des stratégies incompatibles ont été attribuées aux ordinateurs du réseau. Par exemple, une stratégie pourrait essayer d’utiliser des certificats pour authentifier, tandis que d’autres n’accepteront que l’authentification par clé partagée. Deux moyens permettent de déterminer quelle stratégie IPsec est actuellement en

5. Déterminer quelle stratégie IPsec est activ

vigueur. Le premier est le IP Security Monitor. Le snap-in Microsoft Management Console (MMC) IPSecurity Monitor, que montre la figure 3, remplace l’utilitaire Windows 2000 Ipsecmon.exe et peut déterminer quelle stratégie IPsec est active sur l’ordinateur courant.

Vous pouvez obtenir la même information à partir de la ligne de commande en émettant la commande

Netsh netsh ipsec dynamic show all | more

qui place toute l’information IPsec sur le pressepapiers. Vous pouvez ensuite coller cette information dans le bloc-notes, comme on le voit figure 4. Dans la sortie de texte, vous pouvez voir qu’une stratégie est appliquée au niveau local (Client : Respond Only) et par l’intermédiaire d’AD (Server : Request Security). Munis de cette information, vous pourriez découvrir rapidement que si IPsec ne fonctionne pas c’est parce qu’aucune stratégie n’a été attribuée à l’ordinateur ou que celle qui l’a été est incompatible. Une fois résolues les incompatibilités de stratégie, il est probable qu’IPsec fonctionnera bien.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT