Outils pour utilisateurs

Outils du site


documentation:technique:infrastructure:ipsec

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révisionLes deux révisions suivantes
travaux:ipsec [2018/12/03 13:20] – [Configuration de gitoyen] jlttravaux:ipsec [2018/12/03 13:26] – [Configuration de gitoyen] jlt
Ligne 95: Ligne 95:
 # ipsec.conf - strongSwan IPsec configuration file # ipsec.conf - strongSwan IPsec configuration file
  
 +# Configuration par défaut
 config setup config setup
  
 conn %default conn %default
 +        # La clé IKE a une durée de 60 minutes avant renégociation
         ikelifetime=60m         ikelifetime=60m
 +        
         keylife=20m         keylife=20m
         rekeymargin=3m         rekeymargin=3m
         keyingtries=1         keyingtries=1
 +        
 +        # Authentification par secret (PSK) qui se trouve dans /etc/ipsec.secrets
         authby=secret         authby=secret
 +        
 +        # Mode IKEv2
         keyexchange=ikev2         keyexchange=ikev2
 +        
         mobike=no         mobike=no
  
 +# Configuration du tunnel Gitoyen <-> mycelium
 conn gitoyen-to-mycelium conn gitoyen-to-mycelium
 +        # Nom local
         leftid=gitoyen         leftid=gitoyen
 +        
 +        # IP local
         left=80.67.163.55         left=80.67.163.55
 +        
 +        # Subnet partagé dans la phase 2. Ici tout passe, on gére le flux dans
 +        # l'interface ipsec0 et routage
         leftsubnet=0.0.0.0/0         leftsubnet=0.0.0.0/0
 +        
 +        # Pas de firewall (NAT) de se côté
         leftfirewall=no         leftfirewall=no
 +        
 +        # Nom distant
         rightid=mycelium         rightid=mycelium
 +        
 +        # IP distantes
         right=88.190.142.78         right=88.190.142.78
 +        
 +        # Subnet partagé dans la phase 2. Ici tout passe, on gére le flux dans
 +        # l'interface ipsec0 et routage
         rightsubnet=0.0.0.0/0         rightsubnet=0.0.0.0/0
 +        
 +        # Chiffrement
         esp=aes256-sha256-modp8192         esp=aes256-sha256-modp8192
         ike=aes256-sha256-modp8192         ike=aes256-sha256-modp8192
 +        
 +        # On envoie le flux dans l'interface ipsec0 avec la clé 999
         mark=999         mark=999
 +        
 +        # Connexion auto au démarrage
         auto=start         auto=start
  
documentation/technique/infrastructure/ipsec.txt · Dernière modification : 2021/04/16 14:51 de cacatoes

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki