Projet d'une API IPSEC pour la mobilité et le multihoming( Télécharger le fichier original )par Xavier FERRER CABALLERO Supélec - Ingénieur réseau 2008 |
6.1 Fonctions et structures de l'API_IPsecOn fournit joint à ce rapport de stage le code du projet de l'API_IPsec avec ses fonctions et ses structures bien expliquées. 6.2 Compilation : fichiers de configuration6.2.1 Liste de commandes pour faire un projet avec « automake ».>autoscan - logiciel de linux que analyse tout le repertoire du projet et il crée le fichier "configure.scan" .>autolocal 4 .>autoheader --f - création des fichiers comme "config.h" qu'il faut ajouter dans tous les headers du projet. >autoconf --f - analyse le fichier "configure.ac" >automake --acf - -foreign >./configure - il vérifie >./src/make 6.2.2 Configure.ac# package + version AC_PREREQ(2.59) AC_INI T( [apic], [1.2]) # gives an existing source file AC_CONFIG_SRCDIR([src/api_fdb.c]) AC_CONFIG_HEADER([src/config.h]) AM_INI T_AU TOMAKE # copy&paste "configure.scan" generated by "autoscan" # Checks for programs: AC_PROG_CXX AC_PROG_CC # Checks for libraries .... # Checks for header files. .... # Checks for typedefs, structures, and compiler characteristics. .... # Checks for library functions. .... AC_CONFIG_FILES([src/Makefile src/ipsecvlch/Makefile]) AC_OU TPU T 6.2.3 Makefile.amsbin_PROGRAMS = apic AM_CFLAGS = -L/usr/lib -lpthread apic_SOURCES = apic.c1 api_fdb.c api_fdb.h1 api_fdb_sa.c api_fdb_sa.h1
api_fdb_sp.c api_fdb_sp.h1 api_process.c api_process.h1 api_utils.c api_utils.h1 api_structs.h api_include_basic.h 1 apx_msg_process.c apx_msg_process.h 1 apx_msg_gen.c apx_msg_gen.h apx_msg_structs.h 1 apx_errors.c apx_errors.h SUBDIRS = ipsecv1ch apic_LDADD = ipsecv1ch/libipsecv1ch.a /usr/lib/libipsec.a 6.3 Configuration d'IPsec avec 0 setkey »> setkey --D Dump (lister toutes les entrées) de la SAD. > setkey --DP Dump de la SPD. > setkey --F Flush (effacer toutes les entrées) de la SAD. > setkey --FP Flush de la SPD. > setkey --f <fichier> spdf~ush ; spddump ; f~ush ; dump ; #ADD SP #spdadd @src/range @dst/range protocol -Policy in-out none-ipsec g IPsec/mode // require-used; spdadd 192.168.1.1/24 192.168.1.5/24 tcp -P out ipsec espitransportll require; #ADD SA #add @src @dst transf SPI -E-A algorithm key ; add 192.168.1.1 192.168.1.5 esp 1001 -E des-cbc 0x3ffe05014819ffff ; 6.4 Configuration de 0 strongswan »Pour utiliser strongSwan et tester IKEv2 et MOBIKE sur le Démonstrateur de l'API_IPsec on doit configurer les fichiers « ipsec.conf » « ipsec.secrets » et créer de certificats pour chaque machine. 6.4.1 Fichiers et répertoires importants(strongswan v4.1.9) /etc/ipsec.conf >> Configuration manuelle des connexions des noeuds /etc/ipsec.secrets >> Les clés privés soit PSK (Pre-Shared-Key) soit RSA /etc/ipsec.d/ >> Il y a les certificats des utilisateurs, la CA, les clés (*.pem), les politiques... /var/lib/strongswan/ >> fichiers de redirection vers "ipsec.conf.inc" et "ipsec.secrets.inc" /var/log/ >> fichier "daemon.log" qui est la sortie de strongSwan |
|