Passer l'en-tête
 

Spécifiez les paramètres IPsec de l'ordinateur

Configurez les paramètres IPsec SA de l'ordinateur de manière à les faire correspondre exactement au niveau de sécurité de l'appareil. Les méthodes de paramétrage varient selon le système d'exploitation de l'ordinateur. L'exemple de procédure ci-après utilise Windows 7 lorsque le niveau de sécurité « Authentification et bas niveau de cryptage » est sélectionné.

1Dans le menu [Démarrer], cliquez sur [Panneau de configuration], cliquez sur [Système et sécurité] puis sur [Outils d'administration].

Sous Windows 8, positionnez le pointeur de la souris dans le coin supérieur ou inférieur droit de l'écran et cliquez sur [Paramètres], [Panneau de configuration], [Système et sécurité], puis [Outils d’administration].

Sous Windows 10, faites un clic droit sur le bouton [Démarrer], cliquez sur [Panneau de commande], [Système et sécurité], puis cliquez sur [Outils d'administration].

2Double-cliquez sur [Stratégie de sécurité locale].

Si la boîte de dialogue [Contrôle du compte utilisateur] apparaît, cliquez sur [Oui].

3Faites un double clic sur [Stratégies de sécurité IP sur l'ordinateur local].

4Dans le menu « Action », cliquez sur [Créer une stratégie de sécurité IP].

L'assistant de création de stratégie de sécurité s'affiche.

5Cliquez sur [Suivant].

6Saisissez un nom pour la nouvelle stratégie de sécurité dans « Nom », puis cliquez sur [Suivant].

7Décochez la case « Activer la règle de réponse par défaut », puis cliquez sur [Suivant].

8Sélectionnez « Modifier les propriétés », puis cliquez sur [Terminer].

9Dans l'onglet « Général », cliquez sur [Paramètres].

10Sous « Authentifier et générer une nouvelle clé tous les », saisissez la même durée de validité (en minutes) que celle qui est définie sur l'appareil dans les « Paramètres d'échange automatique de clés de cryptage Phase 1 », puis cliquez sur [Méthodes].

11Vérifiez que l'algorithme de hachage (« Intégrité »), l'algorithme de cryptage (« Cryptage ») et les paramètres « Groupe Diffie-Hellman » dans « Ordre de préférence de la méthode de sécurité » correspondent tous à ceux spécifiés pour l'appareil dans « Paramètres d'échange automatique de clés de cryptage Phase 1 ».

Si les paramètres ne s'affichent pas, cliquez sur [Ajouter].

12Cliquez deux fois sur [OK].

13Cliquez sur [Ajouter] dans l'onglet « Règles ».

L'assistant de création de règles de sécurité s'affiche.

14Cliquez sur [Suivant].

15Sélectionnez « Cette règle ne spécifie aucun tunnel », puis cliquez sur [Suivant].

16Sélectionnez le type de réseau pour IPsec, puis cliquez sur [Suivant].

17Cliquez sur [Ajouter] dans Liste de filtres IP.

18Dans [Nom], saisissez un nom de filtre IP, puis cliquez sur [Ajouter].

L'assistant de création de filtre IP s'affiche.

19Cliquez sur [Suivant].

20Si nécessaire, saisissez une description du filtre IP, puis cliquez sur [Suiv.]

21Sélectionnez « Mon adresse IP » dans « Adresse source », puis cliquez sur [Suivant].

22Sélectionnez « Une adresse IP spécifique ou de sous-réseau» dans « Adresse de destination », saisissez l'adresse IP de l'imprimante, puis cliquez sur [Suiv.].

23Sélectionnez le type de protocole pour IPsec, puis cliquez sur [Suivant].

Si vous sélectionnez « TCP » ou « UDP », indiquez à la fois les ports source et de destination, puis cliquez sur [Suivant].

24Cliquez sur [Terminer].

25Cliquez sur [OK].

26Sélectionnez le filtre IP que vous venez de créer, puis cliquez sur [Suivant].

27Cliquez sur [Ajouter].

L'assistant Action de filtrage apparaît.

28Cliquez sur [Suivant].

29Dans [Nom], saisissez un nom d'action de filtre IP, puis cliquez sur [Suiv.].

30Sélectionnez « Négocier la sécurité » et cliquez sur [Suivant].

31Sélectionnez « Autoriser les communications non sécurisées s'il n'est pas possible d'établir une connexion sécurisée. », puis cliquez sur [Suivant].

32Sélectionnez « Personnalisé », puis cliquez sur [Paramètres].

33Sous « Algorithme d'intégrité », sélectionnez l'algorithme d'authentification défini sur l'imprimante dans « Paramètres d'échange automatique de clés de cryptage Phase 2 ».

34Sous « Algorithme de cryptage », sélectionnez l'algorithme de cryptage défini sur l'appareil dans « Paramètres d'échange automatique de clés de cryptage Phase 2 ».

35Dans les « Paramètres de clé de session », sélectionnez « Générer une nouvelle clé toutes les  », puis saisissez la durée de validité (en secondes) qui a été définie sur l'appareil dans « Paramètres d'échange automatique de clés de cryptage Phase 2 ».

36Cliquez sur [OK].

37Cliquez sur [Suivant].

38Cliquez sur [Terminer].

39Sélectionnez l'action de filtrage venant d'être créée, puis cliquez sur [Suivant].

Si vous définissez « Paramètres d'échange automatique de clés de cryptage » sur « Authentification et niveau de cryptage élevé », sélectionnez l'action du filtre d'IP qui vient d'être créée, cliquez sur [Modifier], puis cochez « Utiliser la clé de session à confidentialité persistante (CP) » dans la boîte de dialogue des propriétés d'action du filtre. Lors de l'utilisation de PFS sous Windows, le numéro de groupe PFS utilisé en phase 2 est automatiquement négocié en phase 1 à partir du numéro de groupe Diffie-Hellman (défini à l'étape 11). Par conséquent, si vous modifiez le niveau de sécurité spécifié dans les paramètres automatiques sur l'appareil et que “Paramètres utilisateur” apparaît, vous devez définir le même numéro de groupe pour « Phase 1 Groupe Diffie-Hellman » et « Phase 2 PFS » sur l'appareil afin d'établir une transmission IPsec.

40Sélectionnez la méthode d'authentification, puis cliquez sur [Suivant].

Si vous sélectionnez la méthode d'authentification « Certificat » dans « Paramètres d'échange automatique de clés de cryptage » sur l'appareil, définissez le certificat de périphérique. Si vous sélectionnez « PSK », saisissez le même texte de PSK que celui défini sur l'imprimante avec la clé PSK.

41Cliquez sur [Terminer].

Si vous utilisez IPv6, vous devez répéter cette procédure à partir de l'étape 13 et ajouter ICMPv6 comme exception.

Lorsque vous atteignez l’étape 23, sélectionnez [58] comme numéro de protocole pour le type de protocole cible « Autre », puis définissez [Négocier la sécurité] sur [Autoriser].

42Cliquez sur [OK].

La nouvelle stratégie de sécurité IP (paramètres IPsec) est définie.

43Sélectionnez la politique de sécurité venant d'être créée, cliquez sur le bouton droit de la souris puis sur [Attribuer].

Les paramètres IPsec de l'ordinateur sont activés.

Remarque

  • Pour désactiver les paramètres IPsec de l'ordinateur, sélectionnez la stratégie de sécurité, cliquez sur le bouton droit de la souris, puis cliquez sur [Supprimer l'attribution].