Il se peut qu’IPsec ne fonctionne pas parce que des stratégies incompatibles ont été attribuées aux ordinateurs du réseau. Par exemple, une stratégie pourrait essayer d’utiliser des certificats pour authentifier, tandis que d’autres n’accepteront que l’authentification par clé partagée. Deux moyens permettent de déterminer quelle stratégie IPsec est actuellement en
5. Déterminer quelle stratégie IPsec est activ

vigueur. Le premier est le IP Security Monitor. Le snap-in Microsoft Management Console (MMC) IPSecurity Monitor, que montre la figure 3, remplace l’utilitaire Windows 2000 Ipsecmon.exe et peut déterminer quelle stratégie IPsec est active sur l’ordinateur courant.
Vous pouvez obtenir la même information à partir de la ligne de commande en émettant la commande
Netsh netsh ipsec dynamic show all | more
qui place toute l’information IPsec sur le pressepapiers. Vous pouvez ensuite coller cette information dans le bloc-notes, comme on le voit figure 4. Dans la sortie de texte, vous pouvez voir qu’une stratégie est appliquée au niveau local (Client : Respond Only) et par l’intermédiaire d’AD (Server : Request Security). Munis de cette information, vous pourriez découvrir rapidement que si IPsec ne fonctionne pas c’est parce qu’aucune stratégie n’a été attribuée à l’ordinateur ou que celle qui l’a été est incompatible. Une fois résolues les incompatibilités de stratégie, il est probable qu’IPsec fonctionnera bien.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
