Vous avez mis en place IPsec pour protéger le trafic sur le Windows Server 2003 intégrés servant à diagnostiquer des problèmes IPsec si vous constatez que votre trafic n’est pas crypté. (Précisons que les techniques expliquées dans cet article ne s’appliquent pas forcément aux applications IPsec spéciales, du genre cartes IPsec et IPsec basé sur VPN.)
Windows 2003 IPSEC : 9 manières de diagnostiquer les problèmes
Même bien installé, IPsec peut causer des ennuis. Si vous subissez une perte de connectivité générale du réseau sur un ordinateur Windows Server 2003 ou Windows XP, l’OS s’empresse de vous signaler l’incident. Malheureusement, il n’en est pas de même pour IPsec. Selon le déploiement d’IPsec, en cas d’ennui, soit vous perdrez toute la connectivité réseau, soit – plus probablement et plus sournoisement – les communications réseau continueront à fonctionner, mais sans cryptage aucun. Imaginez votre surprise en découvrant que votre trafic réseau n’était nullement protégé alors que vous pensiez le contraire.
Le moyen le plus rapide de vérifier le bon fonctionnement d’IPsec consiste à utiliser Network Monitor pour capturer les paquets entrants et sortants de l’ordinateur et à vérifier s’ils sont cryptés. Network Monitor est livré avec Windows 2003 et vous pouvez l’installer en ouvrant l’applet Control Panel Add or Remove Programs et en accédant à Add/Remove Windows Components. Après avoir installé Network Monitor, vous pouvez démarrer une capture de paquets en sélectionnant Start dans le menu Capture. Ensuite, pour créer une activité réseau et générer quelques données, effectuez une activité ordinaire comme la consultation d’un dossier partagé sur un autre ordinateur. Enfin, sélectionnez Stop and View dans le menu Capture.
La figure 1 montre les résultats de deux captures de paquets. Dans la capture de gauche, effectuée quand un ordinateur n’est pas configuré pour utiliser IPsec, on voit une variété de protocoles dans la colonne Protocol. Dans la capture de droite, effectuée quand un ordinateur est configuré pour utiliser IPsec, on ne voit qu’un protocole : Encapsulating Security Payload (ESP). Quand un ordinateur Windows 2003 est configuré pour utiliser des stratégies IPsec par défaut, les seuls protocoles qui seront présents dans une capture de paquets seront ESP et Internet Control Message Protocol (ICMP). ICMP sera présent parce que les stratégies IPsec par défaut permettent le trafic ICMP. Donc, si vous voyez divers protocoles quand vous capturez du trafic réseau, vous pouvez en déduire raisonnablement qu’IPsec ne fonctionne pas bien.
La majorité des problèmes d’IPsec sont dus à des difficultés d’authentification pendant la phase IKE (Internet Key Exchange) de l’authentification. Quand deux ordinateurs essaient de former une association de sécurité (SA, security association), ils entament un processus dans lequel ils authentifient leurs identités respectives. IKE est l’algorithme qui négocie la formation de la SA. L’authentification d’identité peut s’effectuer par une clé prépartagée, un certificat numérique, ou Kerberos. C’est ce dernier qu’utilisent les stratégies IPsec par défaut de Windows 2003. Dans la grande majorité des cas, dépanner IPsec revient à dépanner le processus d’authentification.
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les entreprises européennes face aux défis socio-économiques et technologiques
- DevOps et cloud hybride : la solution pour des applications plus performantes
- Les 6 prédictions 2026 pour sécuriser l’économie de l’IA
- Anticiper la nouvelle génération d’agents d’IA : concevoir des systèmes autonomes sécurisés, fiables et conformes
- L’épuisement professionnel touche les experts de la cybersécurité
