L’un des aspects les plus étonnants du System i et i5/OS est la longue liste de fonctions de sécurité intégrées. Avec Windows Vista, Microsoft enfonce aussi le clou de la sécurité. Vous pouvez facilement utiliser les fonctions intégrées des deux systèmes pour offrir un accès distant sécurisé à vos utilisateurs à domicile et nomades.
Pour offrir cet accès distant sécurisé, nous utilisons trois technologies VPN (Virtual Private Network) principales : Internet Key Exchange Protocol (IKE), IP Layer 3 Security Protocol (IPsec) et Layer 2 Tunneling Protocol (L2TP).
• IKE négocie les algorithmes de cryptage et les clés d’après la stratégie que vous spécifiez. Celle-ci doit être compatible avec Windows Vista si vous avez utilisé un VPN pour Windows XP ou Windows 2000 par le passé.
• IPsec transfère les données cryptées à la couche IP.
• L2TP fournit un contrôle d’authentification et d’accès supplémentaire et fait apparaître vos utilisateurs distants comme des membres de votre réseau privé.
Utiliser VPN pour connecter les clients Windows Vista distants au System i – part 1
Les VPN i5/OS gèrent l’authentification IPsec en utilisant soit des clés prépartagées soit des certificats X.509. Avec la release de janvier 2007 de Windows Vista, Microsoft a introduit un jeu d’algorithmes de cryptage par défaut (tels que AES et 3DES avec SHA), plus puissants que leurs prédécesseurs en Windows XP et Windows 2000.
De plus, Windows Vista ne prend plus en charge par défaut les algorithmes plus faibles (tels que DES avec MD5). Les clients en accès distant pour Windows Vista supportent les deux mêmes types d’authentification que i5/OS : clés prépartagées et certificats X.509. A condition de configurer des propositions correspondantes sur i5/OS, vous pourrez vous connecter correctement à partir de Windows Vista ainsi qu’à partir de Windows XP et Windows 2000.
Ici, nous voyons surtout comment configurer Windows Vista comme un client en accès distant pour se connecter à i5/OS en utilisant un VPN avec des clés prépartagées. Pour simplifier les étapes de la configuration, nous utilisons l’assistant et les paramètres par défaut pour les deux exemples de configuration : Windows Vista et i5/OS. L’important est de comprendre les points suivants :
• comment les fonctions de VPN i5/OS supportent le scénario d’accès à distance
• comment configurer i5/OS pour servir comme une Windows VPN Gateway en utilisant des clés prépartagées
• comment configurer un client en accès distant Windows Vista pour se connecter en toute sécurité à System i sur Internet, à l’aide de clés prépartagées
• comment se connecter à i5/OS en utilisant le client en accès distant à l’aide de Windows Vista que vous avez configuré
Les clés prépartagées sont plus faciles à configurer que les certificats. Revers de la médaille : elles sont plus difficiles à distribuer et à maintenir dans un contexte de clients multiples. Qu’elle soit avec clés prépartagées ou à base de certificats, l’authentification marche bien entre i5/OS et Windows Vista.
Après avoir pratiqué les clés prépartagées, vous pouvez modifier la configuration si vous voulez utiliser des certificats X.509 (bien que nous ne puissions pas en décrire toutes les étapes dans cet article). Ce scénario de clé prépartagée utilise le modèle Hostto- Host. Le Windows Vista sert de client L2TP Ipsec, et le System i servira comme la L2TP/IPsec Network Gateway. Avec ce scénario, le client Windows est ajouté à l’espace d’adresses de réseau privé et est donc capable de communiquer avec tous les hôtes dans ce réseau privé (dans la mesure où votre stratégie de contrôle d’accès le permet).
Téléchargez cette ressource
Livre blanc Sécurité et Stockage des documents
Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Azul permet aux entreprises de simplifier leurs environnements Java
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons