Sunteți pe pagina 1din 3

DRISSA Saber

HARTY Mohamed Amine


TP VPN

Dans ce TP nous nous intressons au LAN-to-LAN.


Nous avons tout dabord install un rseau similaire celui de la figure 1.
Ce rseau est compos de 3 routeurs Cisco ayant au moin s3 interfaces Ethernet, de 2 Pcs avec
Linux et Putty ainsi que Wireshark.

Nous avons tout dabord effac les configurations existantes des routeurs grce la commande :
erase nvram puis nous les avons redmarrs avec la commande: reaload.
Suite cela nous avons nomm les 2 routeurs R1 et R2 grce la commande : hostname R1 (tout
cela en tant en mode enable et config).

Configuration des routeurs :

Routeur R1

Pour linterface FastEthernet 0/1 nous lui avons donn comme adresse IP 192.168.2.254
et comme masque 255.255.255.0 .
Pour linterface FastEthernet 0/0 nous lui avons donn comme adresse IP 10.1.1.1 et comme
masque 255.255.255.252 .
Enfin nous lavons configur en RIP version 2.

Routeur R2

Pour linterface FastEthernet 0/1 nous lui avons donn comme adresse IP 10.2.2.2 et
comme masque 255.255.255.252 .
Pour linterface FastEthernet 0/0 nous lui avons donn comme adresse IP 10.1.1.2 et comme
masque 255.255.255.252 .
Enfin nous lavons configur en RIP version 2.

Routeur R3

Pour linterface FastEthernet 0/1 nous lui avons donn comme adresse IP 192.168.3.254
et comme masque 255.255.255.0 .
Pour linterface FastEthernet 0/0 nous lui avons donn comme adresse IP 10.2.2.1 et comme
masque 255.255.255.252 .
Enfin nous lavons configur en RIP version 2.

Configuration du VPN :

Suite cela nous avons configur les VPN sur les routeurs dextrmits.

Pour le R1, la premire tape fut dactiver la cryptographie des paquets :


configure terminal
crypto isakmp enable
exit

Puis nous avons configur la politique qui dtermine quelle encryptions on utilise, hash et quel
type dauthentification :

Question 1 :

crypto isakmp policy 10 : ici on dfinit une police IKE et on entre dans le mode de
configuration config-isakmp
anthentication pre-share :
encryption 3des : on definit ici le protocole dencryption
hash md5 : on definit ici le protocole de hashage
group 5 : identification Diffie-Helman
lifetime 3600 : duree pour chaquer connexion en secondes
exit

Question 2 :

Nous avons ensuite cre la cl partag (testkey1234) que lon a associ avec ladresse de lautre
tunnel (ici 10.2.2.1) :
crypto isakmp key 6 testkey1234 address 10.2.2.1

Suite cela nous avons configur les options de transofrmations des donnes :
configuration terminal
crypto ipsec transform-set 50 esp-3des esp-md5-hmac
Ici cela signifie que nous utilisons le protocole dencryptions :3des et de hashage:md5.

Nous avons ensuite fix le lifetime :


crypto ipsec security-association lifetime seconds 1800

Suite cela nous avons cr une ACL qui permet de dterminer le trafic autoris :
acces-list 101 permit ip 192.168.2.0 0.0.0.255 192.168.3.0 0.0.0.255

*Enfin nous avons configur la crypto map pour associer lacces list le trafic et la destination :
crypto map espmap 10 ipsec-isakmp
set peer 10.2.2.1
set transform-set 50
set security-assocation lifetime seconds 900
match adress 101
exit

Pour finir nous avons finalis la configuration de R1 en appliquant la crypto map sur linterfarce
de sortie, cest dire FastEthernet 0/0 ::
interface FastEthernet 0/0
crypto map espmap

Pour le R3, nous avons fait pratiquement la mme configuration que celle du R1.
Ici lors de la configuration de la cl de partage nous avons choisi comme adresse de tunnel :
10.1.1.1 .

Dans la cration de lACL jai choisi comme address ip 192.168.3.0 .

Vrification :

Nous avons ensuite ralis un ping pour voir si la communication nest pas coup entre les deux
machines.

Nous avons ensuite vrifi laide de la commande crypto map les parmatres de notre
configurations :

Suite cela nous avons remplac le lien entre les routeurs R2 et R3 par une interconnexion via un
switch.

Au niveau du switch nous avons redirig le trafic chang vers un troisime PC de monitoring
grce la fonctionnalit d eport mirroring :
monitor session 1 source interface fastethernet 0/1
monitor session 1 source interface fastethernet 0/2
monitor session 1 destination interface fastethernet 0/3

Ensuite sur Wireshark nous avons obesrv le trafic ping entre les PC1 et PC2 vi aune capture
Wireshark :

S-ar putea să vă placă și