0% ont trouvé ce document utile (0 vote)
196 vues2 pages

Configuration VPN Site à Site Cisco

Ce document décrit les étapes pour configurer un VPN site à site entre trois routeurs Cisco sur Packet Tracer, incluant la configuration d'adresses IP, d'ACL, de politiques IKE et IPSec ainsi que la vérification du trafic encrypté entre les VPN.

Transféré par

Bă Ķŕ
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
196 vues2 pages

Configuration VPN Site à Site Cisco

Ce document décrit les étapes pour configurer un VPN site à site entre trois routeurs Cisco sur Packet Tracer, incluant la configuration d'adresses IP, d'ACL, de politiques IKE et IPSec ainsi que la vérification du trafic encrypté entre les VPN.

Transféré par

Bă Ķŕ
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Configuration d’un VPN Site à Site sur CISCO Packet Tracer

Paramètres d’adressage

Device Interface IP Address Subnet Mask Default Gateway Switch Port

G0/0 192.168.1.1 255.255.255.0 N/A S1 F0/1


R1
S0/0/0 (DCE) 10.1.1.2 255.255.255.252 N/A N/A
G0/0 192.168.2.1 255.255.255.0 N/A S2 F0/2
R2 S0/0/0 10.1.1.1 255.255.255.252 N/A N/A
S0/0/1 (DCE) 10.2.2.1 255.255.255.252 N/A N/A
G0/0 192.168.3.1 255.255.255.0 N/A S3 F0/5
R3
S0/0/1 10.2.2.2 255.255.255.252 N/A N/A
PC-A NIC 192.168.1.3 255.255.255.0 192.168.1.1 S1 F0/2
PC-B NIC 192.168.2.3 255.255.255.0 192.168.2.1 S2 F0/1
PC-C NIC 192.168.3.3 255.255.255.0 192.168.3.1 S3 F0/18

Instructions

1. Réalisez la topologie décrite sur la figure en utilisant les modèles de routeurs et switches
mentionnés.
2. Configurez les différents équipements réseau et PCs avec les adresses données dans le
tableau.
3. Activez le package Security Technology package sur les routeurs R1 et R3
R1(config)# license boot module c1900 technology-package securityk9
4. Créer l’ACL n°110 sur R1 représentant le trafic sortant du LAN local vers le réseau
192.168.3.0/24.
5. Configurez le protocole IKE Phase 1 ISAKMP policy sur R1 avec les commandes
suivantes :
R1(config)# crypto isakmp policy 10
R1(config-isakmp)# encryption aes 256
R1(config-isakmp)# authentication pre-share
R1(config-isakmp)# group 5
R1(config)# crypto isakmp key vpnpa55 address 10.2.2.2

6. Configurez le protocole IKE Phase 2 IPSEC policy sur R1 en créant le transform-set


VPN-SET utilisant esp-aes et esp-sha-hmac puis le crypto map VPN-MAP qui intégre
tous les paramètres de la phase 2. Les commandes sont les suivantes :

R1(config)# crypto ipsec transform-set VPN-SET esp-aes esp-sha-hmac


R1(config)# crypto map VPN-MAP 10 ipsec-isakmp
R1(config-crypto-map)# description VPN connection to R3
R1(config-crypto-map)# set peer 10.2.2.2
R1(config-crypto-map)# set transform-set VPN-SET
R1(config-crypto-map)# match address 110
R1(config-crypto-map)# exit

7. Configurez la crypto map sur l’interface sortante

R1(config)# interface s0/0/0


R1(config-if)# crypto map VPN-MAP

8. Réalisez de manière similaire la configuration du tunnel VPN dans le sens inverse (du
routeur R3 vers le routeur R1)

9. Vérifiez le fonctionnement des deux tunnels en réalisant des pings entre PC-A et PC-C.
Utilisez la commande « show crypto ipsec sa » pour afficher le nombre de
paquets encapsulés, chiffrés et décapsulés.

10. Toujours avec la même commande, vérifiez que le traffic entre PC-A et PC-B ne passe
pas par le tunnel VPN.

11. Répétez les mêmes étapes pour créer un VPN entre le routeur R1 et R2 en utilisant une
politique ISAKMP différente (paramètres de chiffrement et d’authentification différents) en
explorant les différentes possibilités sur la ligne de commande.

Vous aimerez peut-être aussi