Chaque stratégie de sécurité IP (IPsec) se compose d’une ou de plusieurs règles qui déterminent le comportement de la sécurité IP. La configuration des règles IPsec s’effectue au moyen de l’onglet Règles de la boîte de dialogue des propriétés d’une stratégie IPsec. Chaque règle IPsec contient les éléments de configuration suivants :

Liste de filtres

Liste de filtres unique composée d’un ou de plusieurs filtres de paquets prédéfinis décrivant les types de trafic auxquels s’applique l’action de filtrage associée à cette règle. La configuration des listes de filtres s’effectue au moyen de l’onglet Liste de filtres IP de la boîte de dialogue des propriétés d’une règle IPsec au sein d’une stratégie IPsec. Pour plus d’informations sur les listes de filtres, voir Listes de filtres.

Action de filtrage

Action de filtrage unique constituée du type d’action (Autoriser, Bloquer ou Négocier la sécurité) à appliquer aux paquets correspondant à la liste de filtres. Dans le cas de l’action de filtrage Négocier la sécurité, les données de négociation contiennent une ou plusieurs méthodes de sécurité employées (par ordre de priorité) durant les négociations IKE, ainsi que d’autres paramètres IPsec. Chacune de ces méthodes détermine le protocole de sécurité (comme AH ou ESP), les algorithmes de chiffrement spécifiques et les paramètres de régénération des clés de session à utiliser. La configuration des données de négociation s’effectue au moyen de l’onglet Action de filtrage de la boîte de dialogue des propriétés d’une règle IPsec au sein d’une stratégie IPsec. Pour plus d’informations, voir Actions de filtrage.

Méthodes d’authentification

Vous pouvez configurer une ou plusieurs méthodes d’authentification (par ordre de préférence), qui seront utilisées pour l’authentification des homologues IPsec durant les négociations de mode principal. Les méthodes d’authentification disponibles sont le protocole d’authentification Kerberos V5, l’utilisation d’un certificat émis par une Autorité de certification donnée ou une clé pré-partagée. La configuration des données d’authentification s’effectue au moyen de l’onglet Méthodes d’authentification de la boîte de dialogue des propriétés d’une règle IPsec au sein d’une stratégie IPsec. Pour plus d’informations, voir Authentification IPsec.

Point de sortie du tunnel

Indique si le trafic utilise le mode de tunnel et, si c’est le cas, l’adresse IP du point de sortie du tunnel. Dans le cas du trafic sortant, ce point de sortie est l’adresse IP de l’homologue du tunnel IPsec. Pour le trafic entrant, il s’agit d’une adresse IP locale. La configuration du point de sortie du tunnel s’effectue au moyen de l’onglet Paramètres du tunnel de la boîte de dialogue des propriétés d’une règle IPsec au sein d’une stratégie IPsec. Vous devez créer deux règles de tunnel, une pour chaque direction empruntée par le trafic. Pour plus d’informations, voir Paramètres de tunnel IPsec.

Type de connexion

Indique si la règle s’applique à des connexions de réseau local, d’accès à distance ou les deux. La configuration du type de connexion s’effectue au moyen de l’onglet Type de connexion de la boîte de dialogue des propriétés d’une règle IPsec au sein d’une stratégie IPsec. Pour plus d’informations, voir Type de connexion IPsec.

Règle de réponse par défaut

La règle de réponse par défaut sert à garantir que l’ordinateur répond aux demandes de communication sécurisée. Si une stratégie active ne possède pas de règle définie pour demander une communication sécurisée, c’est la règle de réponse par défaut qui s’applique et la sécurité est négociée, si la règle de réponse par défaut est activée. Par exemple, c’est la règle de réponse par défaut qui s’applique si l’ordinateur A communique de façon sécurisée avec l’ordinateur B et que, sur ce dernier, aucun filtre entrant n’est défini pour l’ordinateur A.

La règle de réponse par défaut, qui peut s’appliquer à toutes les stratégies, ne peut pas être supprimée ; en revanche, elle peut être désactivée. Vous avez la possibilité de l’activer lorsque vous créez de nouvelles stratégies IPsec avec l’Assistant Stratégie de sécurité IP.

Remarques

La règle de réponse par défaut sera ignorée dans une stratégie attribuée à un ordinateur exécutant Windows Vista® ou une version ultérieure de Windows.

Vous pouvez configurer les méthodes d’authentification et les méthodes de sécurité pour la règle de réponse par défaut. La valeur <Dynamique> de la liste de filtres indique que la liste des filtres n’est pas configurée, mais que les filtres sont créés automatiquement suite à la réception des paquets de négociation IKE. L’action de filtrage Réponse par défaut indique que l’action du filtre (Autoriser, Bloquer ou Négocier la sécurité) ne peut pas être configurée.