0% ont trouvé ce document utile (0 vote)
30 vues11 pages

TP VPN

Ce document décrit la configuration d'un VPN IPsec entre deux routeurs pour sécuriser la communication entre des réseaux. Il explique étape par étape la mise en place de la topologie réseau, la configuration d'IP, de routage et des paramètres de sécurité sur les routeurs, et vérifie le bon fonctionnement du tunnel VPN.
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
30 vues11 pages

TP VPN

Ce document décrit la configuration d'un VPN IPsec entre deux routeurs pour sécuriser la communication entre des réseaux. Il explique étape par étape la mise en place de la topologie réseau, la configuration d'IP, de routage et des paramètres de sécurité sur les routeurs, et vérifie le bon fonctionnement du tunnel VPN.
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

TP : Configuration de VPN

Groupe 6 :

• ABDOULHAKIM Ibrahim
• LIMA ASSANA SAID Cibele
• MENOUM M’hamed
• PEREIRA PIRES José Carlos

Groupe 6 1
Table des matières
1 Mise en place de la topologie ...........................................................................................4
2 Configuration de la table d’adressage ...............................................................................4
2.1 Pour R1 ....................................................................................................................4
2.1.1 Configuration de l’interface Gig0/0/1.................................................................4
2.1.2 Configuration de l’interface Gig0/0/0.................................................................4
2.2 Pour R2 ....................................................................................................................4
2.2.1 Configuration de l’interface Gig0/0 ....................................................................4
2.2.2 Configuration de l’interface Gig0/1 ....................................................................5
2.2.3 Configuration de l’interface Gig0/2 ....................................................................5
2.3 Pour R3 ....................................................................................................................5
2.3.1 Configuration de l’interface Gig0/0/0.................................................................5
2.3.2 Configuration de l’interface Gig0/0/1.................................................................5
2.4 Configuration des PC ...............................................................................................5
2.4.1 Pour PC-A ........................................................................................................5
2.4.2 Pour PC-B ........................................................................................................6
2.4.3 Pour PC-C ........................................................................................................6
3 Activation du protocole de routage RIP ..............................................................................6
3.1 Pour R1 ....................................................................................................................6
3.2 Pour R2 ....................................................................................................................6
3.3 Pour R3 ....................................................................................................................7
4 Activation des fonctions de sécurité ..................................................................................7
4.1 Pour R1 ....................................................................................................................7
4.2 Pour R3 ....................................................................................................................7
5 Configuration des paramètres IPsec sur R1 .......................................................................8
5.1 Configuration de la liste de contrôle d’accès 110.......................................................8
5.2 Configuration des propriétés ISAKMP de phase 1 ......................................................8
5.3 Configuration des propriétés ISAKMP de phase 2 ......................................................8
5.4 Configuration de la carte de chiffrement sur l’interface de sortie................................8
6 Configuration des paramètres IPsec sur R3 .......................................................................9
6.1 Configuration de la liste de contrôle d’accès 110.......................................................9
6.2 Configuration des propriétés ISAKMP de phase 1 ......................................................9
6.3 Configuration des propriétés ISAKMP de phase 2 ......................................................9
6.4 Configuration de la carte de chiffrement sur l’interface de sortie................................9
7 Vérification du VPN IPsec................................................................................................ 10
7.1 Vérification du tunnel avant trafic intéressant .......................................................... 10

Groupe 6 2
7.2 Création de trafic intéressant ................................................................................. 10
7.3 Vérification du tunnel après le trafic intéressant ...................................................... 10
7.4 Création de trafic non intéressant ........................................................................... 11
7.5 Vérification du tunnel après le trafic non intéressant ............................................... 11

Groupe 6 3
1 Mise en place de la topologie

2 Configuration de la table d’adressage


2.1 Pour R1
2.1.1 Configuration de l’interface Gig0/0/1

2.1.2 Configuration de l’interface Gig0/0/0

2.2 Pour R2
2.2.1 Configuration de l’interface Gig0/0

Groupe 6 4
2.2.2 Configuration de l’interface Gig0/1

2.2.3 Configuration de l’interface Gig0/2

2.3 Pour R3
2.3.1 Configuration de l’interface Gig0/0/0

2.3.2 Configuration de l’interface Gig0/0/1

2.4 Configuration des PC


2.4.1 Pour PC-A

Groupe 6 5
2.4.2 Pour PC-B

2.4.3 Pour PC-C

A ce niveau, chaque PC ping sa passerelle et chaque routeur ping les autres routeurs du même
réseau.

Exemple : PC-A arrive à joindre la passerelle R1 et R1 joint R2

3 Activation du protocole de routage RIP


3.1 Pour R1

3.2 Pour R2

Groupe 6 6
3.3 Pour R3

La liaison entre les PC est donc établie.

Exemple : PC-A ping PC-C et PC-B

Enregistrement des configurations :

4 Activation des fonctions de sécurité


4.1 Pour R1
Cmd : « show version »

La fonction « securityk9 » est déjà activée

4.2 Pour R3

La fonction « securityk9 » est déjà activée

Groupe 6 7
5 Configuration des paramètres IPsec sur R1
5.1 Configuration de la liste de contrôle d’accès 110

5.2 Configuration des propriétés ISAKMP de phase 1

5.3 Configuration des propriétés ISAKMP de phase 2

5.4 Configuration de la carte de chiffrement sur l’interface de sortie

Groupe 6 8
6 Configuration des paramètres IPsec sur R3
6.1 Configuration de la liste de contrôle d’accès 110

6.2 Configuration des propriétés ISAKMP de phase 1

6.3 Configuration des propriétés ISAKMP de phase 2

6.4 Configuration de la carte de chiffrement sur l’interface de sortie

Groupe 6 9
7 Vérification du VPN IPsec
7.1 Vérification du tunnel avant trafic intéressant

Nombre de paquets encapsulés et chiffrés : 0

Nombre de paquets décapsulés et déchiffrés : 0

7.2 Création de trafic intéressant

7.3 Vérification du tunnel après le trafic intéressant

Nombre de paquets encapsulés et chiffrés : 3

Nombre de paquets décapsulés et déchiffrés : 3

Nous concluons donc que le tunnel VPN IPsec fonctionne.

Groupe 6 10
7.4 Création de trafic non intéressant

7.5 Vérification du tunnel après le trafic non intéressant

On remarque que rien n’a changé, ce qui prouve bien que notre tunnel VPN IPsec n’est établi que
sur la liaison R1 – R3.

Groupe 6 11

Vous aimerez peut-être aussi