Vous êtes sur la page 1sur 8

République Algérienne Démocratique et Populaire

Ministère de l’enseignement Supérieur et de la Recherche Scientifique

Université des Sciences et de la Technologie Houari-Boumediene

Module : Réseaux cellulaires

TP V : VPN

Compte rendu

Réalisé par
CHADLI Ishak Mounir 161631093126
YOUSFI Mohammed Lamine 201500010213
CRM M1
VPN (Virtual Private Network) est un type de réseau informatique qui permet la création
de liens directs entre des ordinateurs distants.
Côté fonctionnement, le VPN repose sur la création d'un tunnel (via un protocole
d'encapsulation) entre les deux ordinateurs. Bien que distants, ces deux ordinateurs sont
alors connectés à un même réseau local, virtuel.

VPN utilise des mécanismes pour améliorer la sécurité.

Initialisation d'IPSec (IKE) :


E a pour vocation principale d'authentifier les différentes parties et de
leur fournir du matériel pour générer des clés, et ce dans le cadre
d'associations de sécurité ("security associations", c'est-à-dire un
ensemble de règles et de clés utilisées pour protéger des informations).
IKE nécessite l'implémentation des algorithmes et méthodes suivants (set
minimal à des fins de compatibilité) :
 AES (Advanced Encryption Standard):
norme de chiffrement avancé aussi connu sous le nom de Rijndael,
est un algorithme de chiffrement symétrique.
Encrypyion AES
 Algorithme SHA :
On peut s'en servir pour générer des séquences de bits pseudo-
aléatoires. Pour sécurisé le réseau VPN , on utilise la commande :
Hash sha
 L’access list ( ACL ) :
L’ACL est une liste des adresses et pour autoriser ou interdire la
communication entre deux LANs
 Fonction IPsec :
Elle assure des communications privées et protégées sur des réseaux IP,
par l'utilisation des services de sécurité cryptographiques, donc c’est une
fonction qui nous devons activer.
Configuration de base :
Simulation du réseau :

Tout d’abord on commence par la configuration de base du réseau par les


adresses fournis et le routage statique et après on test la connectivité entre les
PCs

On remarque d’après le Ping que la connexion est établie correctement :

On sauvegarde la configuration dans la NVRAM :


Configuration et vérefication d’une liaison IPsec :

Configuration du VPN sur les routers :


On a créé une ACL nommé crmtrafic

Apres avoir configurer le Protocol ISAKMP , On a créé une « map » nommé


crmtocrm
Puis on a fait une identification ou « match » avec ACL crmtrafic

On a appliqué la configuration du « map » crmtocrm au niveau de l’interface


Serial 1/0 qui est directement liée avec l’interface de l’autre Routeur

Test et vérifications :
 Vérification du IKE :
Router0
Router1

On remarque l’activation d’algorithme AES, une méthode d’authentification clé


partagé, tout est en ordre.
 Vérification du IPsec :
Router0

Router1

Les interfaces sont bien configurées ainsi que la liste d’accès ACL.
 La transformation
effectuée :
 Router0

Router1

On remarque que la negotiation est de type Tunnel.


 Test de connectivité :
On affecte un Ping entre les PCs et Server
PC0 to PC1

PC1 to PC0

PC1 to Server

On remarque que la connexion est établite avec succes.


 Vérification des échanges
IPsec :
Router0

Router1
Sauvegarde de la configuration active des routeurs sur un serveur
TFTP :

On cherche a sauvegarder la configuration pour des raisons tel que : si


un router tombe en panne on le change sans de faire la configuration de
nouveau

Router0 :

Router1 :

On remarque que la configuration pour les deux routeurs est bien


enregistrée sur le serveur TFTP comme la montre la figure suivante :
Conclusion :
La mise en place d'un réseau privé virtuel permet de connecter de façon
sécurisée des ordinateurs distants au travers d'une liaison non fiable
(Internet), comme s'ils étaient sur le même réseau local.

Ce procédé est utilisé par de nombreuses entreprises afin de permettre à leurs


utilisateurs de se connecter au réseau d'entreprise hors de leur lieu de travail.
Nous pouvons facilement imaginer un grand nombre d'applications possible:

 Les connexions VPN offrent un accès au réseau local (d'entreprise) à


distance et de façon sécurisée pour les travailleurs nomades.
 Les connexions VPN permettent d'administrer efficacement et de manière
sécurisé un réseau local à partir d'une machine distante ;
 Les connexions VPN permettent aux utilisateurs qui travaillent à domicile
ou depuis d'autres sites distants d'accéder à distance à un serveur
d'entreprise par l'intermédiaire d'une infrastructure de réseau public, telle
qu'Internet ;
 Les connexions VPN permettent également aux entreprises de disposer
de connexions routées partagées avec d'autres entreprises sur un réseau
public, tel qu'Internet, et de continuer à disposer de communications
sécurisées, pour relier, par exemple des bureaux éloignés
géographiquement ;
 Une connexion VPN routée via Internet fonctionne logiquement comme
une liaison de réseau étendu (WAN, Wide Area Network) dédiée.

Les connexions VPN permettent de partager des fichiers et programmes de


manière sécurisés entre une machine locale et une machine distante.

Vous aimerez peut-être aussi