Configuration d’un VPN Site à Site sur CISCO Packet Tracer
Paramètres d’adressage
Device Interface IP Address Subnet Mask Default Gateway Switch Port
G0/0 192.168.1.1 255.255.255.0 N/A S1 F0/1
R1
S0/0/0 (DCE) 10.1.1.2 255.255.255.252 N/A N/A
G0/0 192.168.2.1 255.255.255.0 N/A S2 F0/2
R2 S0/0/0 10.1.1.1 255.255.255.252 N/A N/A
S0/0/1 (DCE) 10.2.2.1 255.255.255.252 N/A N/A
G0/0 192.168.3.1 255.255.255.0 N/A S3 F0/5
R3
S0/0/1 10.2.2.2 255.255.255.252 N/A N/A
PC-A NIC 192.168.1.3 255.255.255.0 192.168.1.1 S1 F0/2
PC-B NIC 192.168.2.3 255.255.255.0 192.168.2.1 S2 F0/1
PC-C NIC 192.168.3.3 255.255.255.0 192.168.3.1 S3 F0/18
Instructions
1. Réalisez la topologie décrite sur la figure en utilisant les modèles de routeurs et switches
mentionnés.
2. Configurez les différents équipements réseau et PCs avec les adresses données dans le
tableau.
3. Activez le package Security Technology package sur les routeurs R1 et R3
R1(config)# license boot module c1900 technology-package securityk9
4. Créer l’ACL n°110 sur R1 représentant le trafic sortant du LAN local vers le réseau
192.168.3.0/24.
5. Configurez le protocole IKE Phase 1 ISAKMP policy sur R1 avec les commandes
suivantes :
R1(config)# crypto isakmp policy 10
R1(config-isakmp)# encryption aes 256
R1(config-isakmp)# authentication pre-share
R1(config-isakmp)# group 5
R1(config)# crypto isakmp key vpnpa55 address 10.2.2.2
6. Configurez le protocole IKE Phase 2 IPSEC policy sur R1 en créant le transform-set
VPN-SET utilisant esp-aes et esp-sha-hmac puis le crypto map VPN-MAP qui intégre
tous les paramètres de la phase 2. Les commandes sont les suivantes :
R1(config)# crypto ipsec transform-set VPN-SET esp-aes esp-sha-hmac
R1(config)# crypto map VPN-MAP 10 ipsec-isakmp
R1(config-crypto-map)# description VPN connection to R3
R1(config-crypto-map)# set peer 10.2.2.2
R1(config-crypto-map)# set transform-set VPN-SET
R1(config-crypto-map)# match address 110
R1(config-crypto-map)# exit
7. Configurez la crypto map sur l’interface sortante
R1(config)# interface s0/0/0
R1(config-if)# crypto map VPN-MAP
8. Réalisez de manière similaire la configuration du tunnel VPN dans le sens inverse (du
routeur R3 vers le routeur R1)
9. Vérifiez le fonctionnement des deux tunnels en réalisant des pings entre PC-A et PC-C.
Utilisez la commande « show crypto ipsec sa » pour afficher le nombre de
paquets encapsulés, chiffrés et décapsulés.
10. Toujours avec la même commande, vérifiez que le traffic entre PC-A et PC-B ne passe
pas par le tunnel VPN.
11. Répétez les mêmes étapes pour créer un VPN entre le routeur R1 et R2 en utilisant une
politique ISAKMP différente (paramètres de chiffrement et d’authentification différents) en
explorant les différentes possibilités sur la ligne de commande.