Académique Documents
Professionnel Documents
Culture Documents
Groupe : N°5
Promotion: EAC/SEI-202
1
5.3. Du PC-C au PC-A & PC-B ................................................................................................................ 10
6. Activation des fonctions de sécurité ...................................................................................................... 10
6.1. Pour R1............................................................................................................................................... 10
6.2. Pour R3............................................................................................................................................... 11
7. Configuration des paramètres IPsec sur R1 ........................................................................................... 11
7.1. Configuration de la liste de contrôle d’accès 110 .............................................................................. 11
7.1.1. Teste de connectivite................................................................................................11
7.2. Identification du trafic intéressant sur R1. ......................................................................................... 12
7.2.1. Configuration de la liste de contrôle d’accès 110 ....................................................12
7.3. Configuration des propriétés ISAKMP de phase 1 sur R1................................................................. 12
7.4. Configuration des propriétés ISAKMP de phase 2 sur R1................................................................. 12
7.5. Configuration de la carte de chiffrement sur l’interface de sortie ...................................................... 13
8. Configuration des paramètres IPsec sur R3 ........................................................................................... 13
8.1. Configuration du routeur R3 de manière à prendre en charge un VPN de site à site avec R1 .......... 13
8.2. Configuration des propriétés ISAKMP de phase 1 sur R3................................................................. 13
8.3. Configuration des propriétés ISAKMP de phase 2 sur R3................................................................. 13
8.4. Configuration de la carte de chiffrement sur l’interface de sortie...................................................... 14
9. Vérification du VPN IPsec..................................................................................................................... 14
9.1. Vérification du tunnel avant trafic intéressant ................................................................................... 14
9.2. Création de trafic intéressant .............................................................................................................. 14
9.3. Vérification du tunnel après le trafic intéressant ................................................................................ 15
9.4. Création de trafic non intéressant ....................................................................................................... 15
9.5. Vérification du tunnel après le trafic non intéressant ......................................................................... 15
2
1. Mise en place de la topologie
3
2.1.2. Pour PC-B
4
3.2. Pour le Routeur R2
4.1. Pour R1
4.1.1. Configuration de l’interface Gig0/0
5
4.2. Pour R2
4.2.1. Configuration de l’interface Gig0/0
4.3. Pour R3
4.3.1. Configuration de l’interface Gig0/0
6
4.3.2. Configuration de l’interface s0/0/1
A ce niveau, chaque PC Ping sa passerelle et chaque routeur Ping les autres routeurs du même
Réseau.
4.4. Routage
4.5. Routage statique
4.5.1. Pour R1
7
4.5.2. Pour R2
4.5.3. Pour R3
8
5. Teste de Ping sur les différents PCs
9
5.3. Du PC-C au PC-A & PC-B
6.1. Pour R1
La commande : « show version »
10
La fonction « securityk9 » est déjà activée.
6.2. Pour R3
11
7.2. Identification du trafic intéressant sur R1.
7.2.1. Configuration de la liste de contrôle d’accès 110
12
7.5. Configuration de la carte de chiffrement sur l’interface de sortie
13
8.4. Configuration de la carte de chiffrement sur l’interface de sortie
14
9.3. Vérification du tunnel après le trafic intéressant
On remarque que rien n’a changé, ce qui prouve bien que notre tunnel VPN IPsec n’est établi que
sur la liaison R1 – R3
15