Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% ont trouvé ce document utile (0 vote)
91 vues8 pages

Gre VPN

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1/ 8

Configuration d’un

VPN site to site

Soit le schéma réseau suivant :

1- Réaliser le schéma sur votre simulateur


2- Configurer l’adressage IP sur l’ensemble des équipements
3- Sur Router1, Configurer une route statique par défaut vers
FAI
ip route 0.0.0.0 0.0.0.0 serial 0/0/0

4- Sur Router2, configurer une route statique par défaut vers


FAI
ip route 0.0.0.0 0.0.0.0 serial 0/0/0

5- Configurer le NAT avec surcharge sur Router 1

Router(config)#access-list 10 permit 192.168.1.0 0.0.0.255


Router(config)#ip nat inside source list 10 interface serial
0/0/0 overload
Router(config)#interface serial 0/0/0
Router(config-if)#ip nat outside
Router(config-if)#exit
Router(config)#interface gigabitEthernet 0/0
Router(config-if)#ip nat inside

6- Configurer le NAT avec surcharge sur Router2


Router(config)#access-list 10 permit 172.16.0.0 0.0.255.255
Router(config)#ip nat inside source list 10 interface serial
0/0/0 overload
Router(config)#interface serial 0/0/0
Router(config-if)#ip nat outside
Router(config-if)#exit
Router(config)#interface gigabitEthernet 0/0
Router(config-if)#ip nat inside

7- A partir de PC0 , tester l’accès WEB vers le serveur 70.0.0.2


8- A partir de PC1 , tester l’accès WEB vers le serveur 70.0.0.2
Dans les deux cas, l’accès WEB doit réussir
9- A partir de PC0, tester un ping vers PC1 ( 172.16.0.2)
Le ping ne va pas réussir bien sur, car l’adresse privé de PC1
ne peut pas etre accessible depuis l’extérieur.
10- L’objectif de cette question, est de permettre aux
machines du siège à Casablanca de la société et la filiale à
Tanger de communiquer comme s’ils se trouvent dans le
même réseau local.
Pour cela, nous allons créer un tunnel GRE en Router1 et
Router2.
Le protocole Generic Routing Encapsulation (GRE ou
Encapsulation Générique de Routage) est un protocole de
« mise en tunnel » qui permet d’encapsuler n’importe quel
paquet de la couche réseau.
Le tunnel GRE permet de transporter des paquets de niveau 3
(ex. IP (IPv4 ou IPv6), ICMP, IGMP, X.25, CLNP, ARP, RAR
P, OSPF, RIP, IPX, DDP) au travers d’un réseau publique d’un
FAI, généralement on l’utilise pour transporter de l’IP.
En IP le GRE est utile pour monter un tunnel entre deux
réseaux distants via un publique, par exemple deux réseaux
LAN de deux agences d’une même entreprise via le réseau
WAN.
Sur Router1 :
Router(config)#interface tunnel 0
Router(config-if)#ip address 10.0.0.1 255.255.255.252
Router(config-if)#tunnel source serial 0/0/0
Router(config-if)#tunnel destination 80.0.0.1
Router(config-if)#tunnel mode gre ip

Sur Router2 :
Router(config)#interface tunnel 0
Router(config-if)#ip address 10.0.0.2 255.255.255.252
Router(config-if)#tunnel source serial 0/0/0
Router(config-if)#tunnel destination 40.0.0.1
Router(config-if)#tunnel mode gre ip

11- Configurer le routage statique sur Router1 et Router2


pour joindre les deux sites à travers le tunnel GRE.

Sur Router1 :
ip route 172.16.0.0 255.255.0.0 10.0.0.2

Sur Router 2 :


ip route 192.168.1.0 255.255.255.0 10.0.0.1
12- A partir de PC0, tester un ping vers PC1 ( 172.16.0.2)
Le ping doit réussir maintenant grâce au tunnel GRE créé
entre Router1 et Router2.
13- A partir de PC0 et PC1, tester l’accès web vers le serveur
70.0.0.2 . ( L’accès web doit réussir)

14- A partir de cette section, nous allons sécuriser le tunnel


créé précédemment pour pouvoir crypter les données qui
sont échangées entre le siège et l’agence.
Pour cela, nous allons utiliser le protocole IPSEC qui va
nous servir pour créer un tunnel VPN crypté entre les deux
sites.
Activer la période d’évaluation du module security dans
Router1 et Router2, pour cela exécuter la manipulation
suivante :

enable
configure terminal
license boot module c2900 technology-package securityk9

- Enregister la configuration du routeur


- Redémarrer le routeur

Maintenant, nous allons pouvoir configurer le protocole


IPSEC sur notre tunnel.
15- Sur router1, créer une access-list qui permet de forcer le
trafic entre les deux sites à devenir crypté à l’intérieur du
tunnel VPN sécurisé.
access-list 101 permit gre host 40.0.0.1 host 80.0.0.1
16- Sur Router1, créer une stratégie de sécurité
mentionnant, l’algorithme de cryptage, l’algorithme de
signature numérique et la méthode d’authentification à
utiliser dans le tunnel.
Router(config)#crypto isakmp policy 1
Router(config-isakmp)#authentication pre-share
Router(config-isakmp)#encryption aes
Router(config-isakmp)#hash sha
Router(config-isakmp)#exit

authentication pre-share : les deux routeurs Router1 et


Router2 vont s’authentifier grâce à un mot partagé.
encryption aes : aes sera l’algorithme utilisé pour le
cryptage des données entre les deux sites.
hash sha : sha sera l’algorithme de la signature numérique
qui permettre d’assurer l’integrité des données.

17- Sur Router1, spécifier la clé prépartagée qui va servir


comme clé d’authentification entre Router1 et Router2.
Router(config)#crypto isakmp key PassVPN address 80.0.0.1

18- Sur Router1, créer une carte de cryptage en spécifiant


tous les paramétres de sécurité du tunnel

Router(config)#crypto ipsec transform-set R1-to-R2-SET esp-aes esp-sha-hmac

Router(config)#crypto map R1-to-R2-MAP 1 ipsec-isakmp


Router(config-crypto-map)#set transform-set R1-to-R2-SET
Router(config-crypto-map)#set peer 80.0.0.1
Router(config-crypto-map)#match address 101

19- Sur Router1, appliquer la carte de sécurité sur l’interface


se0/0/0
Router(config)#interface serial 0/0/0
Router(config-if)#crypto map R1-to-R2-MAP

20- De la même façon, nous allons configurer Router2 avec


les paramètres de sécurité IPSEC
access-list 102 permit gre host 80.0.0.1 host 40.0.0.1

Router(config)#crypto isakmp policy 1


Router(config-isakmp)#authentication pre-share
Router(config-isakmp)#encr aes
Router(config-isakmp)#hash sha
Router(config-isakmp)#exit
Router(config)#crypto ipsec transform-set R2-to-R1-SET esp-aes esp-sha-hmac

Router(config)#crypto isakmp key PassVPN address 40.0.0.1


Router(config)#crypto map R2-to-R1-MAP 1 ipsec-isakmp
Router(config-crypto-map)#set transform-set R2-to-R1-SET
Router(config-crypto-map)#set peer 40.0.0.1
Router(config-crypto-map)#match address 102
Router(config)#interface serial 0/0/0
Router(config-if)#crypto map R2-to-R1-MAP

21- Tester un ping entre PC0 et PC1 ( le ping doit réussir )


22- Tester un accès web à partir de PC0 et PC1 vers le serveur WEB ( l’accès
web doit réussir )
23- Vérifier que le tunnel sécurisé est activé grace aux commandes :
#show crypto isakmp sa
Et
#show crypto ipsec sa

Vous aimerez peut-être aussi