Mettez en place un serveur IPSec

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
92
Mois de parution
septembre 2017
Spécialités


Résumé

IPSec est la version « officielle » de tunneling pour TCP/IP. Il a été développé pour IPv6 puis backporté vers IPv4. Cet ensemble de protocoles est disponible sur toutes les plateformes, mais sa mise en œuvre est un peu plus complexe que celle d’OpenVPN.


1. Installation et PKI

Cette première partie sera commune aux deux modes de fonctionnement d’IPSec. Le premier traité, car le plus récent et appelé à devenir le standard sera le mode tunnel utilisant IKEv2 – connu aussi sous le nom de IPSec only ou bare IPSec – et ensuite nous aborderons la partie « historique, mais se rencontrant encore sur le terrain » c’est-à-dire le mode transport en L2TP/IPSec et IKEv1.

Comme pour le reste de ce hors-série, nous partons sur une Debian 8.7.1 que nous installons sans fioriture ni interface graphique. Seul le serveur SSH est rajouté pour nous simplifier la vie.

Une fois la base installée et configurée, nous pouvons mettre en place les paquets spécifiques à IPSec avec la commande :

# apt install strongswan libcharon-extra-plugins

Afin de vérifier que tout va bien, nous pouvons lancer la commande :

# ipsec version

Linux strongSwan U5.2.1/K3.16.0-4-amd64

Institute for Internet Technologies...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Routage de services avec Traefik

Magazine
Marque
Linux Pratique
Numéro
126
Mois de parution
juillet 2021
Spécialités
Résumé

Servir plusieurs applications web sur un même hôte ou derrière un même point d’entrée d’un réseau est une pratique aussi classique qu’indispensable dans de nombreuses situations. Sa mise en œuvre fait souvent appel à un laborieux reverse proxy Apache ou NginX. Mais voici Traefik Proxy, le couteau suisse du routage d’applications, léger et aux multiples atouts.

CheckMyHTTPS : 30 ans trop tard

Magazine
Marque
MISC
Numéro
116
Mois de parution
juillet 2021
Spécialités
Résumé

CheckMyHTTPS est un projet open source français censé, sur demande, indiquer à l’utilisateur si sa connexion est surveillée ou non via une attaque de type « Man-In-The-Middle » (MITM). Lorsque l’on navigue sur le Web, le petit cadenas (souvent vert) affiché par votre navigateur indique que la communication est « sécurisée ». Si ce cadenas rassure l’ensemble des néophytes, il n’est en réalité pas si complexe à usurper. Les attaques MITM appliquées au protocole TLS/SSL permettent d’espionner les communications, tout en gardant ce cadenas activé fournissant ainsi seulement un sentiment de sécurité. Néanmoins, nous avons trouvé comment un attaquant pourrait mettre à mal cette sécurité en utilisant précisément l’attaque dont il cherche à se prémunir. CheckMyHTTPS est un exemple de produit procurant une fausse illusion de sécurité parce qu’il est en retard sur les technologies modernes.

Réplication avec PostgreSQL

Magazine
Marque
Linux Pratique
HS n°
Numéro
51
Mois de parution
juin 2021
Spécialités
Résumé

Un besoin souvent remonté des utilisateurs est de disposer d’un serveur très rapidement opérationnel quand le serveur en production est tombé. Restaurer une sauvegarde prend souvent du temps et même si ce temps ne semble pas très important, il est parfois crucial de pouvoir restaurer le service en quelques minutes, voire secondes. La réplication répond à ce besoin.

Ressuscitez vos serveurs à distance : utilisez IPMI

Magazine
Marque
Linux Pratique
HS n°
Numéro
51
Mois de parution
juin 2021
Spécialités
Résumé

Pour le moment, le Code du travail permet à un administrateur de ne pas être enchaîné sur son lieu de travail. Néanmoins, il est utile de pouvoir intervenir rapidement sur les serveurs, même si ceux-ci ne répondent plus au réseau. IPMI est une des réponses à ce problème en fournissant un accès distant au matériel.