> Tech > Création d’une stratégie IPSec personnalisée

Création d’une stratégie IPSec personnalisée

Tech - Par iTPro - Publié le 24 juin 2010
email

Les stratégies IPSec intégrées sont un bon point de départ, mais ne couvrent pas de nombreux scénarios de sécurité spécifiques à  certains sites. Ce sont certes de bons modèles, mais elles ne proposent des solutions de connexion sécurisée que pour les membres des domaines Windows 2000. Les trois stratégies incluent

Création d’une stratégie IPSec personnalisée

la règle , qui exige l’authentification Kerberos, mais il
arrive que cette dernière ne soit pas disponible.

Trois scénarios communs appellent une stratégie personnalisée. Premier cas, la
nécessité d’une stratégie de haute sécurité exigeant le protocole ESP et le chiffrement
3DES pour protéger un serveur contenant des informations confidentielles (par
exemple des dossiers juridiques et des dépositions, des informations scientifiques
propriétaires, des données de ressources humaines). On ne peut pas utiliser dans
ce cas la stratégie intégrée Serveur sécurisé, parce qu’elle permet aux ordinateurs
de négocier DES ou 3DES et qu’il faut une stratégie personnalisée spécifiant uniquement
3DES. Deuxième cas, la nécessité d’une stratégie personnalisée pour supporter
des clients Windows 2000 distants se connectant à  un serveur RRAS Windows 2000.
Il est impossible d’activer les stratégies intégrées, puisqu’elles spécifient
toutes l’authentification Kerberos et que Kerberos n’est pas disponible pour les
clients distants tant qu’ils n’ont pas négocié une SA. En revanche, il faut une
stratégie personnalisée permettant aux clients distants de s’authentifier avec
un certificat ou une clé pré-partagée. Troisième cas, la nécessité d’une stratégie
personnalisée pour établir une communication sécurisée entre deux serveurs Windows
2000 membres d’un domaine NT 4.0. Il est impossible d’utiliser les stratégies
intégrées, puisqu’il n’y a pas de contrôleur de domaine Windows 2000 pour effectuer
l’authentification Kerberos. Dans ce cas, il faut une stratégie personnalisée
permettant à  deux serveurs autonomes de s’authentifier avec un certificat ou une
clé pré-partagée. Pour des instructions pas-à -pas pour créer et tester une stratégie
personnalisée pour ce scénario, voir l’encadré  » Créer et Tester une stratégie
personnalisée « .

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010