Vous êtes sur la page 1sur 16

Agence pour la Sécurité de la Navigation Aérienne en Afrique et à Madagascar

(ASECNA)

Siège social : 32-38 Avenue Jean Jaurès DAKAR (Sénégal)

BP.3144- Tel: (221) 33 849 66 00 Fax: (221) 33 823 46 54 Telex: 51 680 SG

École Africaine de la Météorologie et de l’Aviation Civile (EAMAC)

544 avenue du Président Kalt Carsten – Plateau – NIAMEY (Niger)

BP.746-Tel: (227) 20.72.36.62 Fax: (227) 20.72.22.36 http://www.eamac.ne

vpn et ressources internet associes


Configuration de VPN

Groupe : N°5

Nom et Prénom: Instructeur

SOME Edmond Gaston M. MOULAYE


SANE Mamadu Mauricio
PEREIRA JUNIOR Arnaldo Damasio
YASSIR Mahamat Youssouf

Promotion: EAC/SEI-202

Année Scolaire: 2023-2024


Table des matières

Table des matières...............................................................................................................................................1


1. Mise en place de la topologie...................................................................................................................3
2. Configuration de la table d’adressage......................................................................................................3
2.1. Configuration des PC............................................................................................................................3
2.1.1. Pour PC-A..................................................................................................................3
2.1.2. Pour PC-B..................................................................................................................4
2.1.3. Pour PC-C..................................................................................................................4
3. Transition vers une Interface Série sur les différents Routeurs...............................................................4
3.1. Pour le Routeur R1...............................................................................................................................4
3.2. Pour le Routeur R2...............................................................................................................................5
3.3. Pour le Routeur R3...............................................................................................................................5
4. Configuration de la table d’adressage......................................................................................................5
4.1. Pour R1.................................................................................................................................................5
4.1.1. Configuration de l’interface Gig0/0...........................................................................5
4.1.2. Configuration de l’interface s0/0/0............................................................................5
4.2. Pour R2.................................................................................................................................................6
4.2.1. Configuration de l’interface Gig0/0...........................................................................6
4.2.2. Configuration de l’interface s0/0/0............................................................................6
4.2.3. Configuration de l’interface s0/0/1............................................................................6
4.3. Pour R3.................................................................................................................................................6
4.3.1. Configuration de l’interface Gig0/0...........................................................................6
4.3.2. Configuration de l’interface s0/0/1............................................................................7
4.4. Routage.................................................................................................................................................7
4.5. Routage statique...................................................................................................................................7
4.5.1. Pour R1......................................................................................................................7
4.5.2. Pour R2......................................................................................................................8
4.5.3. Pour R3......................................................................................................................8
5. Teste de Ping sur les différents PCs.........................................................................................................9
5.1. Du PC-A au PC-B & PC-C...................................................................................................................9
5.2. Du PC-B au PC-A & PC-C...................................................................................................................9
5.3. Du PC-C au PC-A & PC-B.................................................................................................................10
6. Activation des fonctions de sécurité.......................................................................................................10
6.1. Pour R1...............................................................................................................................................10
6.2. Pour R3...............................................................................................................................................11
7. Configuration des paramètres IPsec sur R1...........................................................................................11
7.1. Configuration de la liste de contrôle d’accès 110...............................................................................11
7.1.1. Teste de connectivite................................................................................................11
7.2. Identification du trafic intéressant sur R1...........................................................................................12
7.2.1. Configuration de la liste de contrôle d’accès 110....................................................12
7.3. Configuration des propriétés ISAKMP de phase 1 sur R1.................................................................12
7.4. Configuration des propriétés ISAKMP de phase 2 sur R1.................................................................12
7.5. Configuration de la carte de chiffrement sur l’interface de sortie......................................................13
8. Configuration des paramètres IPsec sur R3...........................................................................................13
8.1. Configuration du routeur R3 de manière à prendre en charge un VPN de site à site avec R1...........13
8.2. Configuration des propriétés ISAKMP de phase 1 sur R3.................................................................13
8.3. Configuration des propriétés ISAKMP de phase 2 sur R3.................................................................13
8.4. Configuration de la carte de chiffrement sur l’interface de sortie......................................................14
9. Vérification du VPN IPsec.....................................................................................................................14
9.1. Vérification du tunnel avant trafic intéressant....................................................................................14
9.2. Création de trafic intéressant..............................................................................................................14
9.3. Vérification du tunnel après le trafic intéressant................................................................................15
9.4. Création de trafic non intéressant.......................................................................................................15
9.5. Vérification du tunnel après le trafic non intéressant.........................................................................15
1. Mise en place de la topologie

2. Configuration de la table d’adressage

2.1. Configuration des PC


2.1.1. Pour PC-A
2.1.2. Pour PC-B

2.1.3. Pour PC-C

3. Transition vers une Interface Série sur les différents Routeurs

3.1. Pour le Routeur R1


3.2. Pour le Routeur R2

3.3. Pour le Routeur R3

4. Configuration de la table d’adressage

4.1. Pour R1
4.1.1. Configuration de l’interface Gig0/0

4.1.2. Configuration de l’interface s0/0/0


4.2. Pour R2
4.2.1. Configuration de l’interface Gig0/0

4.2.2. Configuration de l’interface s0/0/0

4.2.3. Configuration de l’interface s0/0/1

4.3. Pour R3
4.3.1. Configuration de l’interface Gig0/0
4.3.2. Configuration de l’interface s0/0/1

A ce niveau, chaque PC Ping sa passerelle et chaque routeur Ping les autres routeurs du même

Réseau.

Exemple : PC-B arrive à joindre la passerelle R2 et R2 joint R3

4.4. Routage
4.5. Routage statique
4.5.1. Pour R1
4.5.2. Pour R2

4.5.3. Pour R3
5. Teste de Ping sur les différents PCs

5.1. Du PC-A au PC-B & PC-C

5.2. Du PC-B au PC-A & PC-C


5.3. Du PC-C au PC-A & PC-B

La liaison entre les PCs est donc établie.

Enregistrement des configurations :

6. Activation des fonctions de sécurité

6.1. Pour R1
La commande : « show version »
La fonction « securityk9 » est déjà activée.

6.2. Pour R3

La fonction « securityk9 » est déjà activée.

7. Configuration des paramètres IPsec sur R1

7.1. Configuration de la liste de contrôle d’accès 110


7.1.1. Teste de connectivite
Envoie d’une requête Ping à partir de PC-A vers PC-C
7.2. Identification du trafic intéressant sur R1.
7.2.1. Configuration de la liste de contrôle d’accès 110

7.3. Configuration des propriétés ISAKMP de phase 1 sur R1

7.4. Configuration des propriétés ISAKMP de phase 2 sur R1


7.5. Configuration de la carte de chiffrement sur l’interface de sortie

8. Configuration des paramètres IPsec sur R3

8.1. Configuration du routeur R3 de manière à prendre en charge un VPN de site à


site avec R1

8.2. Configuration des propriétés ISAKMP de phase 1 sur R3

8.3. Configuration des propriétés ISAKMP de phase 2 sur R3


8.4. Configuration de la carte de chiffrement sur l’interface de sortie

9. Vérification du VPN IPsec

9.1. Vérification du tunnel avant trafic intéressant

Nombre de paquets encapsulés et chiffrés : 0

Nombre de paquets décapsulés et déchiffrés : 0

9.2. Création de trafic intéressant


9.3. Vérification du tunnel après le trafic intéressant

Nombre de paquets encapsulés et chiffrés : 2

Nombre de paquets décapsulés et déchiffrés : 1

Nous concluons donc que le tunnel VPN IPsec fonctionne.

9.4. Création de trafic non intéressant

9.5. Vérification du tunnel après le trafic non intéressant

On remarque que rien n’a changé, ce qui prouve bien que notre tunnel VPN IPsec n’est établi que

sur la liaison R1 – R3

Vous aimerez peut-être aussi