0% ont trouvé ce document utile (0 vote)
124 vues2 pages

Configuration VPN IPsec avec ISAKMP

Le document décrit les étapes de configuration d'une connexion VPN IPsec entre deux routeurs avec une clé pré-partagée. Il présente la configuration des paramètres IKE, de la clé pré-partagée, des transformations de données, de l'ACL et de la crypto map.

Transféré par

jemaouiabdlkbir590
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
124 vues2 pages

Configuration VPN IPsec avec ISAKMP

Le document décrit les étapes de configuration d'une connexion VPN IPsec entre deux routeurs avec une clé pré-partagée. Il présente la configuration des paramètres IKE, de la clé pré-partagée, des transformations de données, de l'ACL et de la crypto map.

Transféré par

jemaouiabdlkbir590
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

1. Activation des options cryptographiques.

R1(config)#crypto isakmp enable


2. Détermination des méthodes de cryptage et fonctions de hachages
utilisées
R1(config)#crypto isakmp policy 10
Utilisation d’une clé partagé
R1(config-isakmp)#authentication pre-share
R1(config-isakmp)#encryption 3des Algorithme de cryptage
Algorithme de hashage
R1(config-isakmp)#hash md5
R1(config-isakmp)#group 5 Algorithme de sécurité d’échange de clé ( Diffle-Hellman)

R1(config-isakmp)#lifetime 3600 Durée de vie de clé de session


R1(config-isakmp)#exit
Mot de passe
@ ip routeur destination
3. Configuration de la clé partagée
R1(config)#crypto isakmp key cisco address 10.2.2.1
4. Configuration des options de transformations des données :
R1(config)#crypto ipsec transform-set ipsecset esp-3des esp-md5-hmac
5. Créer une ACL qui va déterminer le trafic autorisé.
R1(config)#access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.3.0
0.0.0.255
6. Configuration de la crypto map qui va associer l'access-list, le traffic, et
la destination : Nom de la map

R1(config)#crypto map vpn_map 10 ipsec-isakmp


R1(config-crypto-map)#set peer 10.2.2.1
R1(config-crypto-map)#set transform-set ipsecset
R1(config-crypto-map)#set security-association lifetime seconds 900
R1(config-crypto-map)#match address 101
R1(config-crypto-map)#exit

7. appliquer la crypto map sur l'interface de sortie :


Dans notre cas FastEthernet 0/0.
R1(config)#interface FastEthernet 0/0
R1(config-if)#crypto map vpn_map Nom de la map

8. verifier le tunnel avec la commande :


R1#show crypto isakmp

9. Reprendre la même configuration sur R3 en respectant les @ ip

Vous aimerez peut-être aussi