Vous êtes sur la page 1sur 21

Configuration du VPN Site

to Site+IPsec

RÉALISÉ PAR : AYOUB ELKATIBI,


ANNÉE UNIVERSITAIRE : 2017-2018
VPN

 Un VPN (Virtual Private Network) Site-to-Site est un VPN qui permet de joindre deux réseaux de
type LAN distants de manière à faire en sorte qu’ils puissent communiquer comme s’ils étaient sur le
même réseau .

 Ce type de VPN permet à une entreprise qui est implémentée dans deux villes différentes de partager
ces ressources via internet de manière sécurisée. Il existe plusieurs outils permettant de faire du VPN
mais nous allons travailler avec IPSEC qui permet de garantir la confidentialité, l’intégrité et
l’authentification au sein du réseau.
La mise en place du VPN

 Définir la politique ISAKMP

 Créer une transform-set

 Créer la clé partagée

 Mettre en place les ACL

 créer une crypto map

 Appliquer la crypto à l’interface de sortie du routeur


Implémentation
Configuration

 La configuration se fera en deux étapes:

 Configuration du routage pour que les deux réseaux puissent communiquer,

 Configuration du VPN
Configuration du routage

Assignation des adresses

 Routeur HQ
Configuration du routage

 Routeur Branch
Configuration du routage

◦ Routeur ISP
Configuration du routage
 Routage
Configuration du VPN

 Création d’une stratégie de négociation des clés et d’établissement de la liaison VPN


Configuration du VPN

 On a crée une stratégie avec un numéro de séquence 20. Ce numéro indique la priorité de l’utilisation
de la stratégie. Plus petit est ce nombre plus la priorité est grande. On défini ensuite les paramètres:

 Encryptage 3DES

 Authentification par clé pré-partagées

 Algorithme de hachage MD5

 Durée de vie 3600 secondes (valeur par défaut)


Configuration du VPN

 On Crée la clé partagée qu’on associe avec l’adresse de l’autre bout du tunnel 11.11.11.1

 On crée la méthode de cryptage (transform-set) que l’on nomme myset

 Il faut maintenant créer une accès-list qui servira à identifier le traffic à traiter par le tunnel VPN. Pour
HQ ce sera le traffic originaire de 192.168.10.0/24 à destination de 172.16.1.0/24.On crée donc une
access-list étendue:
Configuration du VPN

 Création d’une Crypto-map dont le but est de rassembler les différents éléments configurés pour
pouvoir les appliquer enfin à une interface.

 On a donc créé ici une Crypto-map nommée mymap dans laquelle on intègre une séquence 20 (une seule
crypto-map par interface, mais on peut ajouter plusieurs maps en leur indiquant des numéros de séquence
différents), avec les paramètres suivants:
 Activée pour le trafic correspondant à l’access-list VPN
 Destination du tunnel 11.11.11.1
 Cryptage selon le transform-set VPNSET
Configuration du VPN

 -On applique la crypto à l’interface de sortie du routeur


Configuration du VPN

 On applique la même configuration au routeur Branch


TEST

 Pour tester le vpn, on fait un ping entre deux les hôte


Test

◦ show crypto isakmp sa : des informations sur la source et la distance.


TEST

 les informations sur les paquets encapsulés.


TEST

 Routeur Branch
TEST
Test

 Les deux lignes


indiquent les paquets
reçus et envoyés par
le tunnel VPN