DS2 - Accès Aux Réseaux Etendus
DS2 - Accès Aux Réseaux Etendus
DS2 - Accès Aux Réseaux Etendus
Royaume du Maroc
Université Cadi Ayyad
Réaliser par :
BAKHOUCHE M’hamed
Encadré par :
Mr : ZYANE Abdellah
INTRODUCTION GENERALE 4
Chapitre 1 étude préliminaire de projet 5
1.1 Objectifs 5
1.2 Matériel utilisé 5
1.3 Topologie physique 6
1.4 Table d'adressage IP 6
Chapitre 2 réalisation de projet avec Packet Tracer 8
2.1 Introduction 8
2.2 Configuration de base du routeur 9
1. Câblage du réseau selon la topologie précédente 9
2. Configuration des paramètres de base de chaque routeur 9
3. Configuration des routes statiques par défaut de R1 vers R2 et R3 vers R2 9
4. Configuration des routes statiques sur R2 9
5. Configuration des paramètres IP des PC hosts 9
6. Vérification de la connectivité entre PC-A et R3 10
7. Sauvegarde de la configuration de base des trois routeurs 10
2.3 Configuration de R3 comme serveur VPN 10
1. Configuration les noms d'utilisateurs suivants10
2. Configuration du serveur RADIUS pour les deux utilisateurs. 10
3. Configurer le service AAA 10
4. Configurer le pool d'adresses pour l'affectation des adresses aux clients VPN
10
5. Configuration des paramètres ISAKMP 11
6. Configuration des paramètres IPSec. 11
7. Configuration de la crypto map 11
8. Configuration de la crypto map 11
9. Configuration des clients VPN11
10. Vérification des connexions VPN 11
Conclusion 12
2
Liste des figures
Figure 1 Topologie 6
Glossaire
VPN: Virtual Privat Network
Introduction generale
3
Un réseau VPN repose sur un protocole appelé « protocole de tunneling ». Ce protocole permet de
faire circuler les informations de l’entreprise de façon cryptée d’un bout à l’autre du tunnel. Ainsi,
les utilisateurs ont l’impression de se connecter directement sur le réseau de leur entreprise.
Le principe de tunneling consiste à construire un chemin virtuel après avoir identifié l’émetteur et le
destinataire. Par la suite, la source chiffre les données et les achemine en empruntant Ce chemin
virtuel. Afin d’assurer un accès aisé et peu coûteux aux intranets ou aux extranets d’entreprise, les
réseaux privés virtuels d’accès simulent un réseau privé, alors qu’ils utilisent en réalité une
Les données à transmettre peuvent être prises en charge par un protocole différent d’IP. Dans Ce
cas, le protocole de tunneling encapsule les données en ajoutant une entête. Le tunneling est
Dans mon projet consiste à planifier le câblage, l'adressage, le routage et de la sécurité du réseau
4
Chapitre 1 : étude préliminaire de projet
1.1 Objectifs :
▪ Configuration des paramètres de base tels que le nom de host, les adresses IP
▪ Vérifier la configuration
PC-B : PC potable
Serveur RADIUS
5
1.3 Topologie physique :
Fig.1 : Topologie
(DCE)
S0/3/1 10.2.2.2 255.255.255.252 N/A N/A
(DCE)
R3 Fa0/1 192.168.3.1 255.255.255.0 N/A S3 Fa0/5
(DCE)
PC-A Carte 192.168.1.3 255.255.255.0 192.168.1.1 S1 Fa0/6
6
Chapitre 2 : réalisation de projet avec Packet Tracer.
2.1 Introduction :
7
VPN Site à Site c’est une communication entre 2 LAN distants via un tunnel sécurisé à travers
internet. Par exemple: nous avons un réseau LAN sur Lille et un réseau LAN sur Paris que nous
devons interconnecter. A moins de tirer une fibre optique entre les 2 bâtiments (Lille à Paris) ce qui
est impossible, le seul moyen de les raccorder est de passer par internet. Pour cela il nous faut créer
Dans ce tuto je vais voir comment configurer un lien VPN site à site
8
page précédente.
c. Et en configuration les horloges pour le routeur R2 qui a des câbles série DCE attachés
aux interfaces serial (s0/3/0 et s0/3/1).
R2(Config)# interface serial s0/3/0
R2(config-if)# clock rate 2000000
d. Pour éviter que le routeur tente de traduire des commandes incorrectement
entré, dévalide la recherche DNS.
R1(Config)# no ip domain-lookup
3. Configuration des routes statiques par défaut de R1 vers R2 et R3 vers R2
9
Fig.3 : Commande ping.
4. Configurer le pool d'adresses pour l'affectation des adresses aux clients VPN
10
6. Configuration des paramètres IPSec.
Configuration du transform-set
R3(config)#crypto ipsec transform-set 3DESSHA esp-des
esp-sha-hmac
Connecter le client VPN vpnuser1 sur PC_A puis vérifiez l'existence du VPN
sur R3 avec la commande show crypto ipsec sa.
Conclusion
Dans ce rapport je vais présenter, tout d’abord, l’environnement du travail de mon projet, ainsi le principe de
fonctionnement de VPN, ensuite, je vais illustrer quelques scenarios de ce travail à travers des captures
11
12