|  4.4.4 Test d'IKEv2 (strongSwan)
 Même schéma que dans le Test 1.  Configuration  On prend la configuration du Test 1 mais on ajoute
une ligne d'exception pour IKE : il a besoin du port 500 libre pour
échanger des messages. Pour la configuration d'IKE, lire la part de
l'Annexe : utilisation de strongSwan.  Client (@1.5):  > sudo ifconfig eth0 192.168.1.5  > sudo ip sec restart > sudo setkey -f ISACLI_4  flush; spdflush;  # IPSEC  spdadd 192.168.1.1[any] 192.168.1.5[any] any -P in ipsec
esp/transport//require; spdadd 192.168.1.5[any] 192.168.1.1[any] any -P out
ipsec esp/transport//require; # IKEv2 (hole)  spdadd 192.168.1.1[500] 192.168.1.5[500] any -P in none; spdadd 192.168.1.5[500] 192.168.1.1[500] any -P out none;   
 
|   | 
 Etude d'IPsecProjet d'une API_IPSEC pour
la Mobilite et le Multihoming
 |   |   | 
   Detail des connexions IKEv2 du client : # ipsec.conf -
strongSwan IPsec configuration file  conn host-host-CERT conn ho st-host-PSK  mobike=no mobike=no  left=192.168.1.5 authby=secret  leftid=@
moony.strongswan.org
left=192.168.1.5  leftcert=moonyCert.pem leftid=@
moony.strongswan.org  right=192.168.1.1 right=192.168.1.1  rightid="C=FR, L=Issy, CN=
suny.strongswan.org" rightid=@
suny.strongswan.org  type=transport type=transport  auto=add auto=add  Serveur (@1.1):  > sudo ifconfig eth0 192.168.1.1  > sudo ip sec restart > sudo setkey -f i sa ser_4  flush; spdflush;  #IPSEC  spdadd 192.168.1.5[any] 192.168.1.1[any] any -P in ipsec
espitransportilrequire; spdadd 192.168.1.1[any] 192.168.1.5[any] any -P out
ipsec espitransportilrequire; #IKEv2 (hole)  spdadd 192.168.1.5[500] 192.168.1.1[500] any -P in none;  spdadd 192.168.1.1[500] 192.168.1.5[500] any -P out none;    IPsec configuration file Detail des connexions IKEv2 du serveur : # ipsec.conf -
strongSwan    conn ho st-host-PSK   mobike=no authby=secret  left=192.168.1.1 leftid=@
suny.strongswan.org
right=192.168.1.5 rightid=@
moony.strongswan.org
type=transport  auto=add conn host-host-CERT  mobike=no  left=192.168.1.1 leftid=@
suny.strongswan.org
leftcert=sunyCert.pem right=192.168.1.5  rightid="C=FR, L=Issy, CN=
moony.strongswan.org"
type=transport  auto=add  Client (@1.5):  > sudo ipsec up host-host-CERT [Répéter la
configuration antérieure]  > sudo ipsec up ho st-host-PSK   Résultats  IKEv2 réalise quatre messages pour créer
deux SA dans chaque noeud et établir un canal sécurisé
d'accord avec la politique de sécurité. On a fait les deux types
de tests suivants avec IKEv2 :        Figure 34.1 IKEv2. Authentification avec
Certificats Figure 34.2 IKEv2. Authentification avec
Pre-Shared-Key  On observe que l'authentification avec Certificats est
plus lente qu'avec PSK.   
 
|   | 
 Étude d'IPsecProjet d'une
API_IPSEC pour la Mobilite et le Multihoming
 |   |   | 
   4.4.5 Test de MOBIKE (strongSwan)
 Même schéma que dans le Test 2.  Configuration  Même configuration de la SPD/SAD que dans le Test
4 sauf deux changements pour spécifier le mode unique que MOBIKE utilise
: mode tunnel. Lire l'Annex : utilisation de strongSwan.  Client (@1.5) :  > sudo ifconfig eth0 192.168.1.5  > sudo ip sec restart > sudo setkey -f ISACLI_5  ipsec esp/tunnel/192.168.1.5-192.168.1.1/require;ipsec
esp/tunnel/192.168.1.1-192.168.1.5/require;
  Detail des connexions IKEv2 du client : # ipsec.conf -
strongSwan IPsec configuration file   conn mobike-PSK  mobike=yes authby= secret left=192.168.1.4 leftid=@
moony.strongswan.org
right=192.168.1.1 rightid=@
suny.strongswan.org
type=tunnel  auto=add   conn mobike-CERT  mobike=ye s  left=192.168.1.4  leftid=@
moony.strongswan.org
leftcert=moonyCert.pem  right=192.168.1.1 rightid="C=FR, L=I ssy, CN= suny. strong 
swan.org" type=tunnel  auto=add   Serveur (@1.1) :  > sudo ifconfig eth0 192.168.1.1 > sudo ip sec restart > sudo setkey --f ISASER_5  ipsec esp/tunnel/192.168.1.1-192.168.1.5/require;ipsec
esp/tunnel/192.168.1.5-192.168.1.1/require;
  Detail des connexions IKEv2 du serveur : # ipsec.conf -
strongSwan IPsec configuration file   conn mobike-PSK  mobike=yes authby= secret left=192.168.1.1  leftid=@
suny.strongswan.org
right=192.168.1.5 rightid=@
moony.strongswan.org
type=tunnel  auto=add   conn mobike-CERT  mobike=ye s  left=192.168.1.1  leftid=@
suny.strongswan.org leftcert= sunyCert.pem right=192.168.1.5 rightid="C=FR, L=I ssy, CN=moony. strong 
swan.org" type=tunnel  auto=add   Client (@1.4) :  > sudo ifconfig eth0 192.168.1.4  > sudo ipsec up host-host-CERT // cela etablie les SA dans
les deux noeuds > sudo ipsec up mobike-CERT // cela fait la mobilite avec
certificats[repeter tout l'anterieur]
  > sudo ipsec up ho st-host-PSK // cela etablie les SA dans
les deux noeuds  > sudo ipsec up mobike-PSK // cela fait la mobilite avec
Pre-Shared-Keys   
 
|   | 
 Étude d'IPsecProjet d'une
API_IPSEC pour la Mobilite et le Multihoming
 |   |   | 
   Résultats  MOBIKE réalise aussi 4 messages pour
actualiser dans les SA l'adresse du noeud en mobilité. Ces paquets
comprennent deux MOBIKE_SUPPORT, le UPDATE_SA_ADDRESS et le COOKI2. Par contre,
on montre que «Wireshark» détecte qu'on traite encore avec
IKEv2 donc il affiche incorrectement les types de paquet.  On a fait les deux tests suivants avec MOBIKE
:        Figure 35.1 MOBIKE. Authentification avec
Certificats Figure 35.2 MOBIKE. Authentification avec
Pre-Shared-Key -  On montre que pour MOBIKE l'authentification avec
certificats est plus lente qu'avec PSK. -  On observe que MOBIKE est plus lent que
IKEv2. -  On remarque un erreur avec MOBIKE : on a perdu
complètement l'adresse @1.5 lors de la mobilité. Alors MOBIKE n'a
pas pu effacer les associations de sécurité de la connexion
antérieure à la mobilité dans le noeud qui ne change
pas. |