VPN Site To Site Ipsec
VPN Site To Site Ipsec
VPN Site To Site Ipsec
Description :
Cet article vous explique comment réaliser un VPN IPsec entre deux routeurs Cisco. Le but d’un
VPN est d’authentifier et de chiffrer les données transmises où seul le routeur final pourra lire
les données. Je détaillerai dans un premier temps la configuration de base que l’on doit faire sur
les différents équipements avant de configurer le VPN.
Sommaire :
I) Explications
II) Schéma réseau
III) Configurations de base
1) Routeur R1
2) Routeur R2
3) Routeur R3
4) Test de fonctionnement
IV) Configuration du VPN
1) Configuration VPN sur R1
2) Configuration VPN sur R3
3) Vérifications
I) Explications
Un VPN (Virtual Private Network) est un réseau virtuel s’appuyant sur un autre réseau comme Internet. Il
permet de faire transiter des informations, entre les différents membres de ce VPN, le tout de manière
sécurisée.
On peut considérer qu’une connexion VPN revient à se connecter en réseau local mais en utilisant Internet.
On peut ainsi communiquer avec les machines de ce réseau en prenant comme adresse de destination,
l’adresse IP local de la machine que l’on veut atteindre.
Il existe plusieurs types de VPN fonctionnant sur différentes couches réseau, voici les VPN que nous
pouvons mettre en place sur un serveur dédié ou à la maison :
- PPTP : Facile à mettre en place, mais beaucoup d’inconvénients liés à la lourdeur du protocole de
transport GRE, le matériel réseau (routeur ADSL, wifi, doit être compatible avec le PPTP)
- Ipsec : Plus efficace que le PPTP en termes de performance, mais aussi très contraignant au niveau de la
mise en place
- OpenVPN : La Rolls des VPN, il suffit de se prendre un peu la tête sur la mise en place, mais son
utilisation est très souple.
Nous commencerons par configurer notre PC et notre serveur en leur attribuant la bonne configuration
réseau. Nous attaquerons ensuite la configuration du routeur R1 :
1) Routeur R1
On commence par le Hostname :
Router#configure terminal
Router(config)#hostname R1
Nos interfaces sont maintenant configurées, il nous reste à configurer le routage. J’ai choisi de faire du
routage RIP, c’est un choix qui n’engage que moi et qui ne vous empêche pas de faire un routage OSPF ou
routage statique si vous préférez.
R1(config)#router rip
R1(config-router)#version 2
R1(config-router)#no auto-summary
R1(config-router)#network 192.168.1.0
R1(config-router)#network 10.1.1.0
R1(config-router)#exit
2) Routeur R2
Même procédure pour notre routeur R2 :
Router#configure terminal
Router(config)#hostname R2
R2(config)#router rip
R2(config-router)#version 2
R2(config-router)#no auto-summary
R2(config-router)#network 10.2.2.0
R2(config-router)#network 10.1.1.0
R2(config-router)#exit
3) Routeur R3
Même procédure pour notre routeur R3 :
Router#configure terminal
Router(config)#hostname R3
R3(config)#router rip
R3(config-router)#version 2
R3(config-router)#no auto-summary
R3(config-router)#network 10.2.2.0
R3(config-router)#network 192.168.3.0
R3(config-router)#exit
4) Test de fonctionnement
Nous essayons de pinger le serveur depuis le PC :
Il faut savoir que le VPN se configure juste sur les Routeurs d’extrémités dans notre cas R1 et R3 on n’aura
aucune modification à faire sur R2.
Commençons par notre routeur R1, vous devez vérifier que l’IOS de vos routeurs supporte le VPN. On active
ensuite les fonctions crypto du routeur :
Cette fonction est activée par défaut sur les IOS avec les options cryptographiques.
Deuxième étape :
Nous allons configurer la police qui détermine quelle encryptions on utilise, quelle Hash quelle type
d’authentification, etc.
Troisième étape :
Sur certains routeur avec certains IOS la commande ne fonctionne pas car le routeur demande si le mot de
passe doit être chiffré ou pas, tapez cette commande :
Quatrième étape :
N’oubliez pas d’utiliser les mêmes protocoles d’encryptions et de Hash utilisés dans la première étape.
Encryption : 3des
hash : md5
La 5éme étape consiste à créer une ACL qui va déterminer le trafic autorisé.
Dans cette dernière étape nous configurons la crypto map qui va associé l’access-list, le traffic, et la
destination :
La configuration de R1 est presque terminée nous devons appliquer la crypto map sur l’interface de sortie :
Première étape :
Deuxième étape :
Troisième étape :
ou
R3(config)#crypto isakmp key 6 mot_de_passe address 10.1.1.1
Quatrième étape :
Cinquième étape :
3) Vérifications
On réalise un ping pour voir si la communication n’est pas coupée :