Etape
|
Description
|
---|---|
1
|
|
2
|
|
3
|
Etape
|
Action
|
|||
---|---|---|---|---|
1
|
Ouvrez votre projet Control Expert.
|
|||
2
|
Ouvrez le Navigateur de DTM (Outils → Navigateur de DTM).
|
|||
3
|
Dans le Navigateur de DTM, double-cliquez sur le nom que vous avez attribué au module BMENOC0301/11 pour ouvrir la fenêtre de configuration.
NOTE : vous pouvez également cliquer avec le bouton droit de la souris sur le module et sélectionner Ouvrir pour ouvrir la fenêtre de configuration. |
|||
4
|
Sélectionnez Sécurité dans l'arborescence de navigation pour afficher les options de configuration.
|
|||
5
|
Dans le menu IPsec, sélectionnez Activé.
|
|||
6
|
Cochez les cases appropriées :
|
Activer DH 2048
|
Activer la confidentialité
|
Niveau de sécurité
|
performances supérieures
|
||||
✔
|
...
|
|||
✔
|
...
|
|||
✔
|
✔
|
sécurité renforcée
|
||
7
|
Dans le champ Clé pré-partagée, saisissez les 16 caractères de la clé pré-partagée.
Les mots de passe valides comportent au moins un caractère de chacune des catégories suivantes :
NOTE :
|
|||
NOTE : Les caractères suivants ne sont pas autorisés dans la clé pré-partagée : |
{
|
|||
}
|
||||
;
|
||||
#
|
||||
8
|
Cliquez sur Appliquer pour enregistrer la configuration.
|
|||
9
|
Regénérez le projet et téléchargez l'application pour appliquer ces paramètres au module BMENOC0301/11.
|
Etape
|
Action
|
---|---|
1
|
Ouvrez une invite de commande DOS avec des droits d'administrateur.
NOTE : Ces règles s'appliquent uniquement si le pare-feu Windows est actif. Reportez-vous à l'aide Windows pour savoir comment l'activer. |
2
|
Exécutez cette commande de configuration avancée du pare-feu :
netsh advfirewall set global mainmode mmkeylifetime 2879min,0sess
|
3
|
Exécutez cette commande de configuration avancée du pare-feu :
netsh advfirewall set global mainmode mmsecmethods dh2048_variable
Modifiez dh2048_variable en fonction du paramétrage de l'option Activer DH 2048 :
|
4
|
Exécutez cette commande de configuration avancée du pare-feu en précisant l'adresse IP et le sous-réseau de votre PC, ainsi que l'adresse IP, le sous-réseau et les paramètres IPSec de votre module BMENOC301/311 :
netsh advfirewall consec add rule name="BMENOC0301_rule_xyz" endpoint1=xxx.xxx.xxx.xxx/xx endpoint2=yyy.yyy.yyy.yyy/yy action=requireinrequireout description="DH2048&confidentiality_state mode=transport enable=yes profile=public type=static protocol=any auth1=computerpsk auth1psk=YourPskGoesHere qmpfs=none qmsecmethods=confidentiality_variable
Modifiez la commande comme suit :
|
Etape
|
Action
|
||
---|---|---|---|
1
|
Envoyez des commandes Ping régulières à partir du PC pour confirmer que la connexion IPsec est opérationnelle.
NOTE : Les premières commandes Ping peuvent expirer tandis que la connexion est en train d'être établie. |
||
2
|
Utilisez un analyseur de réseau (Wireshark, par exemple) ou la console de sécurité Windows pour vérifier que les requêtes et les réponses Ping sont bien sécurisées via IPsec.
|
||
3
|
Utilisez les outils de diagnostic IPsec standard de Windows 7 ou Windows 10 pour dépanner les communications IPsec. Par exemple, les étapes suivantes utilisent le service MMC (Microsoft Management Console) pour les applications de gestion.
NOTE : Il est impossible de réinitialiser les valeurs. Pour actualiser les valeurs de comptage, relancez la console Microsoft Management Console. |
a.
|
Sous Windows 7 ou Windows 10, créez une console Microsoft Management Console qui comprend les composants logiciels enfichables Moniteur de sécurité IP et Pare-feu Windows avec fonctions avancées de sécurité.
|
b.
|
Dans le composant logiciel enfichable Pare-feu Windows avec fonctions avancées de sécurité, développez la section Analyse. Développez également la section Associations de sécurité pour afficher les connexions Mode principal et Mode rapide. Chaque connexion IPsec active apparaît alors dans la liste.
|
||
c.
|
Dans le Moniteur de sécurité IP, développez la section Mode rapide et cliquez sur Statistiques pour afficher le nombre d'octets reçus et envoyés via les connexions sécurisées.
|