Vous êtes sur la page 1sur 21

Universite des Sciences et de la Technologie Houari Boumediene

Faculte de genie electrique

Module : Reseaux haut debit

Section : M1 RT.A

Sous-groupe : 01

Professeur : Mr Hamidia

Compte rendu de TP n°03

Configuration des tunnels VPN GRE et IPsec de site à site

Travail de :

BERABAH Selma Bouchra 202031044833

CHAIBEDDOUR Lyna 202031081030


But du TP
Le TP vise a offrir une experience pratique dans la configuration de tunnels GRE et de
VPN IPsec de site a site, ainsi que dans la resolution des problemes de connectivite
associes.
• Acquérir une expérience pratique dans la configuration des paramètres de base de
l’équipement.
• Configurer les périphériques réseau et vérifier la connectivité via le tunnel GRE et le VPN
IPsec.
• Créer un tunnel GRE et activer le routage sur ce tunnel.
• Configurer et vérifier un VPN IPsec de site à site.
• Développer des compétences dans le dépannage des problèmes de connectivité réseau et
la vérification de la configuration du VPN.
• Configurer des périphériques réseau tels que des routeurs et des PC en utilisant une
variété de protocoles et de techniques.

Topologie et table d’adressage

Figure 1 topologie du Lab

Equipement Interface Adresse IP Masque de sous Passerelle par


réseau default
PC1 NIC 192.168.1.2 255.255.255.0 192.168.1.1
PC2 NIC 192.168.2.2 255.255.255.0 192.168.2.1

PC3 NIC 192.168.3.2 255.255.255.0 192.168.3.1


PC4 NIC 192.168.4.2 255.255.255.0 192.168.4.1

PC5 NIC 192.168.5.2 255.255.255.0 192.168.5.1

Tableau 1 : Tableau d’adressages


Partie 1 : Configurer les paramètres de base des équipements
✓ Étape 1 : Cablez le reseau comme indique dans la topologie
✓ Étape 2 : Configurez les parametres de base pour chaque routeur.
a. Application des adresses IP aux interfaces Gigabit Ethernet et Serie
Interface Gigabit

Interface Serial

Les memes etapes seront generalement repetees sur tous les routeurs participants
b. Definir la frequence d’horloge sur 128000 sur chaque interface DCE

✓ Étape 3 : Configurez les routes par defaut vers le routeur ISP.

On fera la meme commande sur tous les routeurs, elle indique le chemin par défaut que
les paquets réseau doivent emprunter s'ils ne correspondent à aucune autre entrée dans la
table de routage. Cela permet aux périphériques de diriger efficacement le trafic vers des
destinations externes ou inconnues via un routeur ou une passerelle prédéfinie.
✓ Étape 4 : Configurez les PC.

On fait de la meme maniere le reste des PC en respectant le tableau d’adressage

✓ Étape 5 : Verifiez la connectivite.

On voit que chaque PC peut envoyer un Ping a sa passerelle par defaut

On voit que les routeurs peuvent envoyer des requetes Ping sur les interfaces Serial

✓ Étape 6 : Enregistrez votre configuration en cours


On enregistre en cliquant sur ctrl+S
Partie 2 : Configurer un tunnel VPN GRE point à point
1. Configurer un tunnel GRE
Le GRE (Generic Routing Encapsulation) est un protocole de tunnelisation qui permet
d'encapsuler des paquets de donnees d'un reseau dans des en-tetes de paquets IP pour les
transmettre sur un autre reseau IP, creant ainsi un tunnel virtuel entre deux points distants
sur un reseau. Il est largement utilise dans les reseaux prives virtuels (VPN) pour acheminer
le trafic entre des reseaux distants de maniere securisee et efficace.

✓ Étape 1 : Configurez l’interface de tunnel GRE.


a. Configurez l’interface de tunnel sur le routeur CE-3. Utilisez S0/0/0 sur CE-3 comme interface
de source de tunnel et 64.103.211.2 comme destination de tunnel sur le routeur CE-4.

b. Configurez l’interface de tunnel sur le routeur CE-4. Utilisez S0/0/0 sur CE-4 comme interface
de source de tunnel et 209.165.122.2 comme destination de tunnel sur le routeur CE-3.
✓ Étape 2 : Verifiez que le tunnel GRE est fonctionnel.
a. Vérifiez l’état de l’interface de tunnel sur les routeurs CE-3 et CE-4.
b. Exécutez la commande show interfaces tunnel 0 pour vérifier le protocole de tunnellisation,
la source du tunnel et la destination du tunnel utilisés dans ce tunnel

CE3

Les adresses ip source et


destination du tunnel associé
au tunnel GRE et le protocole
de tunneling utilisé

CE4

Le protocole utilise est :Tunnel protocol / transport GRE/IP.


c. Envoyez une requête ping à travers le tunnel du routeur CE-4 au routeur CE-3 en
utilisant l’adresse IP de l’interface du tunnel.

d. Utilisez la commande traceroute sur le CE-4 pour déterminer le chemin vers l’interface
de tunnel sur le routeur CE-3. Quel est le chemin vers le routeur CE-3 ?

on a un seul saut
e. Pinger et tracez la route à travers le tunnel du routeur CE-3 au routeur CE-4 en utilisant
l’adresse IP de l’interface de tunnel

L'interface de tunnel est configuree sur l'interface serie S0/0/0, alors l'adresse IP de
l'interface de tunnel est associee a cette interface.
La configuration du tunnel GRE entre les routeurs CE-3 et CE-4 s'est deroulee avec
succes. Les etapes comprenaient la definition des interfaces de tunnel et la verification
de leur fonctionnalite via des commandes specifiques telles que "show interfaces tunnel"
et "ping". Les tests de connectivite bidirectionnelle ont confirme le bon fonctionnement
du tunnel GRE dans les deux sens. Cette configuration etablit une infrastructure de
communication fiable entre les reseaux distants, prete a acheminer efficacement le
trafic.

2. Activer le routage sur le tunnel GRE


✓ Étape 1 : Configurez le routage OSPF pour la zone 0 sur le tunnel.
a. Configurez l’ID de processus OSPF 1 à l'aide de la zone 0 sur le routeur CE-3 pour les
réseaux 192.168.4.0/24 et 10.10.10.0/30.

b. Configurez l’ID de processus OSPF 1 à l’aide de la zone 0 sur le routeur CE-4 pour les
réseaux 192.168.3.0/24 et 10.10.10.0/30.
✓ Étape 2 : Verifiez le routage OSPF.
a. À partir du routeur CE-3, émettez la commande show ip route pour vérifier la route vers
192.168.4.0/24 LAN sur le routeur CE-4.

b. À partir du routeur CE-4, exécutez la commande pour vérifier la route vers


192.168.3.0/24 LAN sur le routeur CE-3.
✓ Étape 3 : Verifiez la connectivite de bout en bout.
a. Pinger de PC-3 à PC-4. Cela devrait réussir. Si ce n’est pas le cas, dépannez jusqu’à ce que
vous disposiez d’une connectivité de bout en bout.

La configuration reussie du routage OSPF et le succes des tests de connectivite,


notamment le Ping, demontrent une mise en œuvre efficace de la communication entre
les reseaux. L'integration d'OSPF renforce la capacite des routeurs CE-3 et CE-4 a echanger
des informations de routage, assurant ainsi une connectivite reseau robuste et fiable.
b. Traceroute de PC-3 à PC-4. Quel est le chemin de PC-3 à PC-4 ?
3. Conclusion

a. Pour sécuriser un tunnel GRE, plusieurs configurations supplémentaires sont


nécessaires tel que l’authentification, la contrôle d’accès et le cryptage.
b. Pour inclure le trafic des nouveaux réseaux locaux dans le tunnel GRE, on doit d'abord
configurer des routes spécifiques sur les routeurs CE-3 et CE-4. Ces routes dirigent le
trafic destiné aux nouveaux réseaux vers l'interface du tunnel GRE. Ensuite, assurez-
vous que les annonces OSPF incluent les nouveaux réseaux locaux, ce qui permet aux
autres routeurs de connaître les chemins disponibles à travers le tunnel pour atteindre
ces réseaux.

Partie 3 : Configurer et vérifier un VPN IPsec de site à site


L’objectif est de configurer un VPN IPsec site a site entre CE-1 et CE-2 pour securiser le
trafic entre leurs reseaux locaux respectifs

1. Configurer IPsec Paramètres sur CE-1


✓ Étape 1 : Testez la connectivité.
Ping de PC-1 a PC-2

✓ Étape 2 : Activez-le package de technologie de sécurité.


a. Vérification de l'activation avec la commande "show license feature"

b. Activation du package avec la commande "license boot module c1900


technology-package securityk9"

c. Acceptation du contrat de licence utilisateur final


d. Enregistrement de la configuration et rechargement du routeur

e. Vérification de l'activation avec la commande "show license feature"

✓ Étape 3 : Identifiez le trafic intéressant sur CE-1


configuration de l'ACL 110 pour identifier le trafic entre les LAN de CE-1 et CE-2

✓ Étape 4 : Configurez la stratégie IKE Phase 1 ISAKMP sur CE-1.


Configuration de la stratégie IKE Phase 1 ISAKMP sur CE-1 selon les paramètres du
tableau 2 (crypto ISAKMP policy 10, clé de chiffrement partagée rt1vpnpa)
✓ Étape 5 : Configurez la stratégie IPsec IKE Phase 2 sur CE-1.
a. Création du transform-set RT1VPN-SET avec esp-aes et esp-sha-hmac

b. Création de la carte de chiffrement RT1VPN-MAP (séquence 10, ipsec-isakmp)


✓ Étape 6 : Configurez la carte de chiffrement sur l’interface sortante.
Configuration de la carte de chiffrement sur l'interface sortante S0/0/0 de CE-1

2. Configurer IPsec Paramètres sur CE-2


✓ Étape 1 : Activez le package de technologie de sécurité.
a. Sur CE-2, emettez la commande show version pour verifier que les informations de
licence du package Security Technology ont ete activees
b.
Activation du package avec la commande "license boot module c1900 technology-
package securityk9"

Acceptation du contrat de licence utilisateur final et l’enregistrement de la


configuration et rechargement du routeur

Vérification de l'activation avec la commande "show license feature"

✓ Étape 2 : Configurez le routeur CE-2 pour prendre en charge un VPN


de site à site avec CE-1.
a. Configuration de l'ACL 110 pour identifier le trafic intéressant entre les LAN de
CE-2 et CE-1
✓ Étape 3 : Configurez les propriétés IKE Phase 1 ISAKMP sur CE-2.
Configuration des proprietes IKE Phase 1 ISAKMP sur CE-2 (crypto ISAKMP policy 10,
cle de chiffrement partagee vpnpa55)

✓ Étape 4 : Configurez la stratégie IPsec IKE Phase 2 sur CE-2.


a. Création du transform-set RT1VPN-SET avec esp-aes et esp-sha-hmac
b. Création de la carte de chiffrement RT1VPN-MAP (séquence 10, ipsec-
isakmp)

✓ Étape 5 : Configurez la carte de chiffrement sur l’interface sortante.


Configuration de la carte de chiffrement sur l'interface sortante S0/0/0 de CE-2
3. Vérifier le VPN IPsec
✓ Étape 1 : Vérifiez le tunnel avant le trafic intéressant.
Verification du tunnel avant le trafic interessant : commande "show crypto ipsec sa" sur
CE-1

On constate que les compteurs de paquets encapsules, chiffres, desencapsules et


dechiffres sont a 0.

✓ Étape 4 : Créer du trafic inintéressant.


Création d'un trafic intéressant : ping de PC-1 à PC-2
Le ping est reussi.

✓ Étape 3 : Vérifiez le tunnel après un trafic intéressant


Vérification du tunnel après un trafic intéressant : commande "show crypto ipsec
sa" sur CE-1.

On constate que les compteurs de paquets encapsules, chiffres, desencapsules et


dechiffres s’est incremente ce qui indique que IPsec VPN tunnel est operationnel.

✓ Étape 4 : Créer du trafic inintéressant


Création d'un trafic inintéressant : ping de PC-1 à PC-5

Le ping est non reussi.

✓ Étape 5 : Vérifiez le tunnel


Vérification du tunnel : commande "show crypto ipsec sa" sur CE-1
On constate que les compteurs de paquets inchanges, confirmant que le trafic
ininteressant n'est pas chiffre.
Conclusion
Cette partie du TP a permis de configurer et de verifier le fonctionnement d'un VPN IPsec
site a site entre les routeurs CE-1 et CE-2, en suivant les etapes de configuration des
parametres IKE Phase 1 et IPsec IKE Phase 2, ainsi que l'application des cartes de
chiffrement sur les interfaces sortantes. Les tests de connectivite et l'analyse des
compteurs de paquets ont confirme que seul le trafic interessant, identifie par l'ACL 110,
etait chiffre et transmis de maniere securisee a travers le tunnel VPN IPsec.

Conclusion générale
• On a initialise le reseau en configurant les parametres essentiels des equipements
et en verifiant la connectivite, posant ainsi les bases necessaires a la mise en place
des tunnels VPN GRE et IPsec de site a site.
• Le GRE (Generic Routing Encapsulation) est un protocole de tunnellisation
permettant d'encapsuler des paquets reseau dans un protocole de transport tel
qu'IP. Bien qu'il ne chiffre pas les donnees par defaut, il offre une solution efficace
pour creer des tunnels virtuels entre des reseaux distants via des reseaux publics,
facilitant ainsi la connectivite et l'acheminement des donnees.
• Le VPN IPsec (Virtual Private Network with IP Security) offre un moyen securise
de transmettre des donnees sur des reseaux non proteges, comme Internet. En
utilisant des protocoles de securite IP, il chiffre et authentifie les paquets IP entre
les peripheriques participants, assurant ainsi la confidentialite et l'integrite des
donnees transitant a travers le reseau.
• Le GRE est principalement un protocole de tunneling, tandis que l'IPsec VPN va
plus loin en fournissant un tunneling securise avec des fonctionnalites avancees de
securite.

Vous aimerez peut-être aussi