1. Activation des options cryptographiques.
R1(config)#crypto isakmp enable
2. Détermination des méthodes de cryptage et fonctions de hachages
utilisées
R1(config)#crypto isakmp policy 10
Utilisation d’une clé partagé
R1(config-isakmp)#authentication pre-share
R1(config-isakmp)#encryption 3des Algorithme de cryptage
Algorithme de hashage
R1(config-isakmp)#hash md5
R1(config-isakmp)#group 5 Algorithme de sécurité d’échange de clé ( Diffle-Hellman)
R1(config-isakmp)#lifetime 3600 Durée de vie de clé de session
R1(config-isakmp)#exit
Mot de passe
@ ip routeur destination
3. Configuration de la clé partagée
R1(config)#crypto isakmp key cisco address 10.2.2.1
4. Configuration des options de transformations des données :
R1(config)#crypto ipsec transform-set ipsecset esp-3des esp-md5-hmac
5. Créer une ACL qui va déterminer le trafic autorisé.
R1(config)#access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.3.0
0.0.0.255
6. Configuration de la crypto map qui va associer l'access-list, le traffic, et
la destination : Nom de la map
R1(config)#crypto map vpn_map 10 ipsec-isakmp
R1(config-crypto-map)#set peer 10.2.2.1
R1(config-crypto-map)#set transform-set ipsecset
R1(config-crypto-map)#set security-association lifetime seconds 900
R1(config-crypto-map)#match address 101
R1(config-crypto-map)#exit
7. appliquer la crypto map sur l'interface de sortie :
Dans notre cas FastEthernet 0/0.
R1(config)#interface FastEthernet 0/0
R1(config-if)#crypto map vpn_map Nom de la map
8. verifier le tunnel avec la commande :
R1#show crypto isakmp
9. Reprendre la même configuration sur R3 en respectant les @ ip