TP : Configuration de VPN
Groupe 6 :
• ABDOULHAKIM Ibrahim
• LIMA ASSANA SAID Cibele
• MENOUM M’hamed
• PEREIRA PIRES José Carlos
Groupe 6 1
Table des matières
1 Mise en place de la topologie ...........................................................................................4
2 Configuration de la table d’adressage ...............................................................................4
2.1 Pour R1 ....................................................................................................................4
2.1.1 Configuration de l’interface Gig0/0/1.................................................................4
2.1.2 Configuration de l’interface Gig0/0/0.................................................................4
2.2 Pour R2 ....................................................................................................................4
2.2.1 Configuration de l’interface Gig0/0 ....................................................................4
2.2.2 Configuration de l’interface Gig0/1 ....................................................................5
2.2.3 Configuration de l’interface Gig0/2 ....................................................................5
2.3 Pour R3 ....................................................................................................................5
2.3.1 Configuration de l’interface Gig0/0/0.................................................................5
2.3.2 Configuration de l’interface Gig0/0/1.................................................................5
2.4 Configuration des PC ...............................................................................................5
2.4.1 Pour PC-A ........................................................................................................5
2.4.2 Pour PC-B ........................................................................................................6
2.4.3 Pour PC-C ........................................................................................................6
3 Activation du protocole de routage RIP ..............................................................................6
3.1 Pour R1 ....................................................................................................................6
3.2 Pour R2 ....................................................................................................................6
3.3 Pour R3 ....................................................................................................................7
4 Activation des fonctions de sécurité ..................................................................................7
4.1 Pour R1 ....................................................................................................................7
4.2 Pour R3 ....................................................................................................................7
5 Configuration des paramètres IPsec sur R1 .......................................................................8
5.1 Configuration de la liste de contrôle d’accès 110.......................................................8
5.2 Configuration des propriétés ISAKMP de phase 1 ......................................................8
5.3 Configuration des propriétés ISAKMP de phase 2 ......................................................8
5.4 Configuration de la carte de chiffrement sur l’interface de sortie................................8
6 Configuration des paramètres IPsec sur R3 .......................................................................9
6.1 Configuration de la liste de contrôle d’accès 110.......................................................9
6.2 Configuration des propriétés ISAKMP de phase 1 ......................................................9
6.3 Configuration des propriétés ISAKMP de phase 2 ......................................................9
6.4 Configuration de la carte de chiffrement sur l’interface de sortie................................9
7 Vérification du VPN IPsec................................................................................................ 10
7.1 Vérification du tunnel avant trafic intéressant .......................................................... 10
Groupe 6 2
7.2 Création de trafic intéressant ................................................................................. 10
7.3 Vérification du tunnel après le trafic intéressant ...................................................... 10
7.4 Création de trafic non intéressant ........................................................................... 11
7.5 Vérification du tunnel après le trafic non intéressant ............................................... 11
Groupe 6 3
1 Mise en place de la topologie
2 Configuration de la table d’adressage
2.1 Pour R1
2.1.1 Configuration de l’interface Gig0/0/1
2.1.2 Configuration de l’interface Gig0/0/0
2.2 Pour R2
2.2.1 Configuration de l’interface Gig0/0
Groupe 6 4
2.2.2 Configuration de l’interface Gig0/1
2.2.3 Configuration de l’interface Gig0/2
2.3 Pour R3
2.3.1 Configuration de l’interface Gig0/0/0
2.3.2 Configuration de l’interface Gig0/0/1
2.4 Configuration des PC
2.4.1 Pour PC-A
Groupe 6 5
2.4.2 Pour PC-B
2.4.3 Pour PC-C
A ce niveau, chaque PC ping sa passerelle et chaque routeur ping les autres routeurs du même
réseau.
Exemple : PC-A arrive à joindre la passerelle R1 et R1 joint R2
3 Activation du protocole de routage RIP
3.1 Pour R1
3.2 Pour R2
Groupe 6 6
3.3 Pour R3
La liaison entre les PC est donc établie.
Exemple : PC-A ping PC-C et PC-B
Enregistrement des configurations :
4 Activation des fonctions de sécurité
4.1 Pour R1
Cmd : « show version »
La fonction « securityk9 » est déjà activée
4.2 Pour R3
La fonction « securityk9 » est déjà activée
Groupe 6 7
5 Configuration des paramètres IPsec sur R1
5.1 Configuration de la liste de contrôle d’accès 110
5.2 Configuration des propriétés ISAKMP de phase 1
5.3 Configuration des propriétés ISAKMP de phase 2
5.4 Configuration de la carte de chiffrement sur l’interface de sortie
Groupe 6 8
6 Configuration des paramètres IPsec sur R3
6.1 Configuration de la liste de contrôle d’accès 110
6.2 Configuration des propriétés ISAKMP de phase 1
6.3 Configuration des propriétés ISAKMP de phase 2
6.4 Configuration de la carte de chiffrement sur l’interface de sortie
Groupe 6 9
7 Vérification du VPN IPsec
7.1 Vérification du tunnel avant trafic intéressant
Nombre de paquets encapsulés et chiffrés : 0
Nombre de paquets décapsulés et déchiffrés : 0
7.2 Création de trafic intéressant
7.3 Vérification du tunnel après le trafic intéressant
Nombre de paquets encapsulés et chiffrés : 3
Nombre de paquets décapsulés et déchiffrés : 3
Nous concluons donc que le tunnel VPN IPsec fonctionne.
Groupe 6 10
7.4 Création de trafic non intéressant
7.5 Vérification du tunnel après le trafic non intéressant
On remarque que rien n’a changé, ce qui prouve bien que notre tunnel VPN IPsec n’est établi que
sur la liaison R1 – R3.
Groupe 6 11