Académique Documents
Professionnel Documents
Culture Documents
TP N°1 : VPN
1- VPN-PPTP :
Réalisez le suivant avec GNS3 et deux machines virtuels PCO et PC1:
Le protocole PPTP (Point-to-Point Tunneling Protocol) est un protocole conçu par Microsoft qui
s’appuie sur PPP (Point-to-Point Protocol) et qui permet la mise en place de réseaux privés virtuels
(VPN). On le retrouve principalement en usage VPN nomade, c’est-à-dire initié à la demande par un
utilisateur vers le site de son entreprise.
- Après avoir mis en place le schéma, assurez-vous que chaque périphérique communique avec son ou
ses voisins proches.
Configurez le service VPN PPTP sur R0. Le pool d’adresses IP VPN_Client sur R0 utilise la plage
172.16.16.10 à 172.16.16.20.
Configurez le client VPN sur PC0 et vérifiez la connectivité vers le client PC1 à l’aide des
commandes tracert et ping. Vérifiez l’état de connexion du client PC0 sur R0 à l’aide des
commandes show vpdn, show vpdn session et show vpdn tunnel.
Les configurations nécessaires au niveau du routeur sont :
2- VPN-L2TP :
Réalisez le schéma suivant avec GNS3 et une machine virtuel PCO:
La mise en place de VPN L2TP entre un routeur et un système d’exploitation Microsoft Windows est
une solution classique permettant à un utilisateur nomade de se connecter au réseau de son
organisation.
- Après avoir mis en place du schéma, assurez-vous de la connectivité entre PC0 et RO avec un ping.
Puis configurez le service L2TP sur R0, ainsi qu’une connexion cliente sur PC0.
Après avoir vérifié le bon fonctionnement de la topologie, activez l’authentification.
Les configuration nécessaires au niveau du routeurs sont:
3- VPN IPsec
Je vais vous ici montrer comment créer une liaison d'interconnexion site à site, au travers d’un
réseau non sécurisé, tel qu'Internet.
Cette liaison est un tunnel VPN IPsec utilisé afin de sécuriser une connexion entre deux sites.
Afin de mieux comprendre le principe du fonctionnement des VPN IPsec, je vous renvoi à la lecture
du mémo IPsec que je vous avais remis.
Le TP vise à montrer la configuration de base pour l’établissement du VPN IPsec site à site (de
routeur à routeur), reposant sur le protocole ISAKMP avec secret partagé.
Chaque site reproduit l'image d’un petit réseau local accédant à internet via un routeur NAT avec
fonction ''overload''.
L'objectif est d’activer le protocole 'IKE', configurer le protocole 'ISAKMP' qui gère
l’échange des clés et établir une stratégie de négociation des clés et d’établissement de la
liaison VPN.
La clé pré partagée (PSK) sera définie avec pour valeur 'CLESECRETE'.
On spécifie le protocole de hash utilisé, le type et la durée de validité des clés de sessions.
On indique ensuite si le routeur 'peer' (celui situé au bout du tunnel) est identifié par un nom ou son
adresse.
2. Je créé ensuite une liste de contrôle d'accés (access-list) que je nomme ''VPN'',
servant à identifier le trafic à traiter par le tunnel VPN. Pour Routeur1, ce sera le
trafic d'origine 10.0.0.0/8 à destination de 30.0.0.0/8.
Pour établir la liaison VPN et vérifier le fonctionnement, il faut envoyer du trafic au travers du
tunnel, on faisant un ping entre les stations.
Une fois le tunnel configuré, plusieurs commandes permettent de vérifier si le tunnel fonctionne
Configuration :
1- Sur R1 :
2- Sur R2 :