Вы находитесь на странице: 1из 4

03/01/80

Configuration VPN IPSec avec des routeurs CISCO | Lolokai


Base de donnes Dveloppement Scurit/Rseaux Supervision Systmes Virtualisation WordPress Auteurs Proposez un article Contact

27 2012

mar

RSEAUX

Votre recherche ici...

Configuration dun VPN IPSec entre deux routeurs Cisco


Ecrit par : OracleBoy Pas de commentaires

Vend Apple iMac 24" - I ntel Core 2 Duo 2.66 GHz - 4 Go RAM- GeForce 9400 256 Mo DD 640 Go #LaReunion plus d'infos en pv
le ss than a minute ago

Article crit en collaboration avec Lolok @!

Me suivre sur Twitter!

Introduction
Dfinition VPN est lacronyme de Virtual Private Network soit un rseau priv virtuel. Par exemple, cela va nous permettre depuis notre domicile, davoir accs au rseau local dun autre site distant (notre entreprise par exemple) travers une connexion internet scuris (IpSec). On parle alos de VPN Remote-Access. Le VPN va aussi nous permettre de relier deux sites, par exemple, une grande entreprise a deux locaux situs deux endroits bien distinct, linstar des lignes ddies o lon devais passer par un oprateur ou encore au lieu de mettre en place des liens physique entre ces deux sites (fibre optique) on va passer par internet pour relier ces deux sites. On parle alors de VPN Site-To-Site. Ainsi, on aura accs aux ressources de notre entreprise (fichiers partags, intranet, extranet) comme si on y tait. Fonctionnement

BASE DE CONNAISSANCE
Vous devez ajouter dans le fichier de configuration une phrase de passe secrte (blowfish_secret). Configurer VTP Configurer un trunk entre deux switch Attribuer un VLAN un port Crer VLAN sur un switch Cisco

MOTS-CLS
.net automatique base c#

centreon cisco
VPN repose sur un protocole de tunnelisation (tunneling), le protocole va permettre aux donnes de passer dune extrmit du VPN lautre de manire scuris en utilisant des algorithmes de cryptographie. Dans notre exemple, nous allons utilis le protocole IPSec qui est un framework regroupant plusieurs protocoles et qui permet de garantir la confidentialit, lintgrit et lauthentification des changes. fonctionnement iphone

centos

configuration

developpement dns esx esxi

installation linux microsoft mise

jour mise en place mysql nagvis netw ork oracle plugins

nagios

Configuration dun VPN IPSec


Il faut savoir quil y a deux types de VPN : Site-to-Site : Liaison entre deux sites distants Remote-Access : Liaison entre une machine distance et un site Informations Quelques informations pour notre topologie : 1. Nous allons utilis le protocole : esp 2. Pour la confidentialit nous utiliserons AES 128 bits 3. Pour lintgrit nous utiliserons le SHA-1 4. Pour lauthentification nous utiliserons la cl pr-partage 5. Et nous utiliserons le group 2 pour Diffie-Helman En ce qui concerne la cl pr partage (Pre-shared key) on va mettre une cl commune sur les deux routeurs pour quils puissent sauthentifier entre eux. Diffie-Helman est un protocole qui va permettre lchange de la cl de chiffrement de manire scurise (sans envoyer la cl explicitement sur le rseau). Nous allons au tout au long de la configuration passer par deux phases principales : IKE Phase 1 et IKE phase 2. Pour faire simple dans lIKE de phase 1 nous allons configurer les politiques IKE (mthode de chiffrement, dure de vie, mthode dintgrit) ce qui va permettre de dfinir une IKE Security

prsentation protection rseau rseaux scurit sauvegarde sdl


securit securite server serveur
shinken

supervision ubuntu vcenter virtualisation vmware web


Windows wordpress

www.lolokai.com/2012/03/27/reseaux-2/configuration-dun-vpn-ipsec-entre-deux-routeurs-cisco/

1/4

03/01/80

Configuration VPN IPSec avec des routeurs CISCO | Lolokai


Association. Dans lIKE de phase 2 nous allons configurer les politique de scurit IPSec (protocole esp, vrifier le type de liaison) afin davoir un IPSec Security Association. Les Routeurs doivent IMPERATIVEMENT avoir les mmes politiques IKE et IPSec configures. Configuration dun VPN Site-to-site

PUBLICIT

Nous allons configurer le VPN sur le routeur RouteurEntreprise afin de permettre ltablissement dune liaison avec RouteurMaison. Cration dun acl tendue permettant ltablissement dun tunnel VPN Ici nous allons autoriser ltablissement dun tunnel IPSec entre les deux routeurs : RouteurEntreprise(config)#ip access-list extended IPSECACL RouteurEntreprise(config-ext-nacl)#permit ahp host 1 7 0.30.1 .2 host 1 7 2.30.2.2 RouteurEntreprise(config-ext-nacl)#permit esp host 1 7 0.30.1 .2 host 1 7 2.30.2.2 RouteurEntreprise(config-ext-nacl)#permit udp host 1 7 0.30.1 .2 host 1 7 2.30.2.2 eq isakmp RouteurEntreprise(config-ext-nacl)#exit Cration de notre politique IKE pour la phase 1 Nous dfinissons notre politique IKE. RouteurEntreprise(config)#crypto isakmp policy 1 00 RouteurEntreprise(config-isakmp)#encryption aes 1 28 RouteurEntreprise(config-isakmp)#group 2 RouteurEntreprise(config-isakmp)#hash sha RouteurEntreprise(config-isakmp)#lifetime 86400 RouteurEntreprise(config-isakmp)#exit Cration de cl pr-partag Nous dfinissons la cl pr-partage : VpnK3! ainsi que ladresse IP du routeur distant avec lequel on communique RouteurEntreprise(config)#crypto isakmp key V pnK3! address 1 7 0.30.2.2 Cration de notre politique IPSec pour la phase 2 Nous dfinissons notre transform-set pour ltablissement dune liaison IPSec SA RouteurEntreprise(config)#crypto ipsec transform-set IPSECSET esp-aes 1 28 esp-shahmac Cration de la crypto ACL Nous crons la crypto ACL qui est une ACL qui va identifier le traffic interessant cest dire le traffic qui doit passer par le tunnel VPN (ici cest le traffic depuis le LAN Entreprise vers le LAN Maison) RouteurEntreprise(config)#ip access-list extended CRY PTOACL RouteurEntreprise(config-ext-nacl)#permit ip 1 92.1 68.2.0 0.0.0.255 1 92.1 68.3.0 0.0.0.255 RouteurEntreprise(config-ext-nacl)#exit Cration de la crypto MAP Nous crons la crypto map qui dfinit le chemin quemprunte notre tunnel avec : la politique IPSec, la crypto ACL, le transform-set pour la politique IPSec et ladresse IP du routeur distant avec lequel on veut communiquer. RouteurEntreprise(config)#crypto map IPSECMAP 1 00 ipsec-isakmp RouteurEntreprise(config-crypto-map)#set peer 1 7 0.30.2.2 RouteurEntreprise(config-crypto-map)#set transform-set IPSECSET RouteurEntreprise(config-crypto-map)#match address CRY PTOACL RouteurEntreprise(config-crypto-map)#exit Application de notre crypto map et de lacl pour autoriser le tunnel sur linterface de sortie s0/0/0 On application la crypto-map et lACL qui autorise ltablissement du VPN.

www.lolokai.com/2012/03/27/reseaux-2/configuration-dun-vpn-ipsec-entre-deux-routeurs-cisco/

2/4

03/01/80

Configuration VPN IPSec avec des routeurs CISCO | Lolokai


RouteurEntreprise(config)#interface s0/0/0 RouteurEntreprise(config-if)#crypto map IPSECMAP RouteurEntreprise(config-if)# ip access-group IPSECACL out RouteurEntreprise(config-if)#exit Configurer le RouteurMaison La configuration est la mme que pour Routeurentreprise lexception de : Dans lACL IPSECACL on doit inverser ladresse IP de lhte source et de lhte de destination Dans la dfinition du transform-set on doit changer ladresse du peer en mettant ladresse IP de RouteurEntreprise Dans lACL CRYPTOACL on doit inverser le rseau source et le rseau de destination Dans la crypto map on doit mettre comme adresse du peer ladresse IP de RouteurEntreprise

Conclusion:
Nous venons travers de ce billet voir le principe dun VPN et surtout comment configurer un VPN de type Site-to-site sur un quipement Cisco. Que penser vous de ce billet ? Utilisez-vous du VPN dans le cadre de votre travail ou dans dautres situation ? Vous est-il dj arriv de configurer un VPN ? Si oui, avec quels protocoles ? Mots-clefs :ah, cisco, configuration, esp, ike, ipsec, remote access, site-to-site, virtual private network, vpn

Vous avez aim cet article ? Partagez-le !

Articles similaires
Le routage inter-vlan sur nos quipements Cisco Agrgez vos liens sur les quipements Cisco

Installation dun serveur syslog sous Ubuntu 11.10

Configurer des VLAN sur nos quipements Cisco

A propos de l'auteur: Said ASSOUMANI

Laisser un commentaire
Name (required)

Mail (will not be published) (required)

Website

Commentaire

Saisissez les deux mots :

www.lolokai.com/2012/03/27/reseaux-2/configuration-dun-vpn-ipsec-entre-deux-routeurs-cisco/

3/4

03/01/80

Configuration VPN IPSec avec des routeurs CISCO | Lolokai

POST COMMENT

Top articles
Tor ou comment garder l'anonymat sur le web
11 comments

Liens
Centreon Creasecuweb Etre rmunr pour tester des applications iPhone GtSup Mon Curriculum Vitae Mvbelectronic Planet-Libre

Pages
Auteurs Base de donnes Contact Dveloppement Proposez un article Scurit/Rseaux Supervision Systmes Virtualisation WordPress

Configurer des VLAN sur nos quipements Cisco


6 comments

Scuriser l'administration distante de son quipement Cisco


4 comments

Prsentation et installation d'Eyes of Network


4 comments

Vos alertes NAGIOS dans des notifications Push ?


4 comments

Publicit

Lolokai 2010-2012

www.lolokai.com/2012/03/27/reseaux-2/configuration-dun-vpn-ipsec-entre-deux-routeurs-cisco/

4/4

Вам также может понравиться