Configuration VPN IPSec Avec Des Routeurs CISCO _ Lolokai

Published on June 2016 | Categories: Documents | Downloads: 20 | Comments: 0 | Views: 276
of 4
Download PDF   Embed   Report

Comments

Content

03/01/80

Configuration VPN IPSec avec des routeurs CISCO | Lolokai
Base de données Développement Sécurité/Réseaux Supervision Systèmes Virtualisation WordPress Auteurs Proposez un article Contact

27 2012

mar

RÉSEAUX

Votre recherche ici...

Configuration d’un VPN IPSec entre deux routeurs Cisco
Ecrit par : OracleBoy Pas de commentaires

Vend Apple iMac 24" - I ntel Core 2 Duo 2.66 GHz - 4 Go RAM- GeForce 9400 256 Mo DD 640 Go à #LaReunion plus d'infos en pv
le ss than a minute ago

Article écrit en collaboration avec Lolok @!

Me suivre sur Twitter!

Introduction
Définition VPN est l’acronyme de « Virtual Private Network » soit un réseau privé virtuel. Par exemple, cela va nous permettre depuis notre domicile, d’avoir accès au réseau local d’un autre site distant (notre entreprise par exemple) à travers une connexion internet sécurisé (IpSec). On parle alos de VPN Remote-Access. Le VPN va aussi nous permettre de relier deux sites, par exemple, une grande entreprise a deux locaux situés à deux endroits bien distinct, à l’instar des lignes dédiées où l’on devais passer par un opérateur ou encore au lieu de mettre en place des liens physique entre ces deux sites (fibre optique…) on va passer par internet pour relier ces deux sites. On parle alors de VPN Site-To-Site. Ainsi, on aura accès aux ressources de notre entreprise (fichiers partagés, intranet, extranet…) comme si on y était. Fonctionnement

BASE DE CONNAISSANCE
Vous devez ajouter dans le fichier de configuration une phrase de passe secrète (blowfish_secret). Configurer VTP Configurer un trunk entre deux switch Attribuer un VLAN à un port Créer VLAN sur un switch Cisco

MOTS-CLÉS
.net automatique base c#

centreon cisco
VPN repose sur un protocole de tunnelisation (tunneling), le protocole va permettre aux données de passer d’une extrémité du VPN à l’autre de manière sécurisé en utilisant des algorithmes de cryptographie. Dans notre exemple, nous allons utilisé le protocole IPSec qui est un framework regroupant plusieurs protocoles et qui permet de garantir la confidentialité, l’intégrité et l’authentification des échanges. fonctionnement iphone

centos

configuration

developpement dns esx esxi

installation linux microsoft mise à

jour mise en place mysql nagvis netw ork oracle plugins

nagios

Configuration d’un VPN IPSec
Il faut savoir qu’il y a deux types de VPN : Site-to-Site : Liaison entre deux sites distants Remote-Access : Liaison entre une machine distance et un site Informations Quelques informations pour notre topologie : 1. Nous allons utilisé le protocole : esp 2. Pour la confidentialité nous utiliserons AES 128 bits 3. Pour l’intégrité nous utiliserons le SHA-1 4. Pour l’authentification nous utiliserons la clé pré-partagée 5. Et nous utiliserons le group 2 pour Diffie-Helman En ce qui concerne la clé pré partagée (Pre-shared key) on va mettre une clé commune sur les deux routeurs pour qu’ils puissent s’authentifier entre eux. Diffie-Helman est un protocole qui va permettre l’échange de la clé de chiffrement de manière sécurisée (sans envoyer la clé explicitement sur le réseau). Nous allons au tout au long de la configuration passer par deux phases principales : IKE Phase 1 et IKE phase 2. Pour faire simple dans l’IKE de phase 1 nous allons configurer les politiques IKE (méthode de chiffrement, durée de vie, méthode d’intégrité) ce qui va permettre de définir une IKE Security

présentation protection réseau réseaux sécurité sauvegarde sdl
securité securite server serveur
shinken

supervision ubuntu vcenter virtualisation vmware web
Windows wordpress

www.lolokai.com/2012/03/27/reseaux-2/configuration-dun-vpn-ipsec-entre-deux-routeurs-cisco/

1/4

03/01/80

Configuration VPN IPSec avec des routeurs CISCO | Lolokai
Association. Dans l’IKE de phase 2 nous allons configurer les politique de sécurité IPSec (protocole esp, vérifier le type de liaison) afin d’avoir un IPSec Security Association. Les Routeurs doivent IMPERATIVEMENT avoir les mêmes politiques IKE et IPSec configurées. Configuration d’un VPN Site-to-site

PUBLICITÉ

Nous allons configurer le VPN sur le routeur RouteurEntreprise afin de permettre l’établissement d’une liaison avec RouteurMaison. Création d’un acl étendue permettant l’établissement d’un tunnel VPN Ici nous allons autoriser l’établissement d’un tunnel IPSec entre les deux routeurs : RouteurEntreprise(config)#ip access-list extended IPSECACL RouteurEntreprise(config-ext-nacl)#permit ahp host 1 7 0.30.1 .2 host 1 7 2.30.2.2 RouteurEntreprise(config-ext-nacl)#permit esp host 1 7 0.30.1 .2 host 1 7 2.30.2.2 RouteurEntreprise(config-ext-nacl)#permit udp host 1 7 0.30.1 .2 host 1 7 2.30.2.2 eq isakmp RouteurEntreprise(config-ext-nacl)#exit Création de notre politique IKE pour la phase 1 Nous définissons notre politique IKE. RouteurEntreprise(config)#crypto isakmp policy 1 00 RouteurEntreprise(config-isakmp)#encryption aes 1 28 RouteurEntreprise(config-isakmp)#group 2 RouteurEntreprise(config-isakmp)#hash sha RouteurEntreprise(config-isakmp)#lifetime 86400 RouteurEntreprise(config-isakmp)#exit Création de clé pré-partagé Nous définissons la clé pré-partagée : VpnK3! ainsi que l’adresse IP du routeur distant avec lequel on communique RouteurEntreprise(config)#crypto isakmp key V pnK3! address 1 7 0.30.2.2 Création de notre politique IPSec pour la phase 2 Nous définissons notre transform-set pour l’établissement d’une liaison IPSec SA RouteurEntreprise(config)#crypto ipsec transform-set IPSECSET esp-aes 1 28 esp-shahmac Création de la crypto ACL Nous créons la crypto ACL qui est une ACL qui va identifier le traffic « interessant » c’est à dire le traffic qui doit passer par le tunnel VPN (ici c’est le traffic depuis le LAN Entreprise vers le LAN Maison) RouteurEntreprise(config)#ip access-list extended CRY PTOACL RouteurEntreprise(config-ext-nacl)#permit ip 1 92.1 68.2.0 0.0.0.255 1 92.1 68.3.0 0.0.0.255 RouteurEntreprise(config-ext-nacl)#exit Création de la crypto MAP Nous créons la crypto map qui définit le chemin qu’emprunte notre tunnel avec : la politique IPSec, la crypto ACL, le transform-set pour la politique IPSec et l’adresse IP du routeur distant avec lequel on veut communiquer. RouteurEntreprise(config)#crypto map IPSECMAP 1 00 ipsec-isakmp RouteurEntreprise(config-crypto-map)#set peer 1 7 0.30.2.2 RouteurEntreprise(config-crypto-map)#set transform-set IPSECSET RouteurEntreprise(config-crypto-map)#match address CRY PTOACL RouteurEntreprise(config-crypto-map)#exit Application de notre crypto map et de l’acl pour autoriser le tunnel sur l’interface de sortie s0/0/0 On application la crypto-map et l’ACL qui autorise l’établissement du VPN.

www.lolokai.com/2012/03/27/reseaux-2/configuration-dun-vpn-ipsec-entre-deux-routeurs-cisco/

2/4

03/01/80

Configuration VPN IPSec avec des routeurs CISCO | Lolokai
RouteurEntreprise(config)#interface s0/0/0 RouteurEntreprise(config-if)#crypto map IPSECMAP RouteurEntreprise(config-if)# ip access-group IPSECACL out RouteurEntreprise(config-if)#exit Configurer le RouteurMaison La configuration est la même que pour Routeurentreprise à l’exception de : Dans l’ACL IPSECACL on doit inverser l’adresse IP de l’hôte source et de l’hôte de destination Dans la définition du transform-set on doit changer l’adresse du peer en mettant l’adresse IP de RouteurEntreprise Dans l’ACL CRYPTOACL on doit inverser le réseau source et le réseau de destination Dans la crypto map on doit mettre comme adresse du peer l’adresse IP de RouteurEntreprise

Conclusion:
Nous venons à travers de ce billet voir le principe d’un VPN et surtout comment configurer un VPN de type Site-to-site sur un équipement Cisco. Que penser vous de ce billet ? Utilisez-vous du VPN dans le cadre de votre travail ou dans d’autres situation ? Vous est-il déjà arrivé de configurer un VPN ? Si oui, avec quels protocoles ? Mots-clefs :ah, cisco, configuration, esp, ike, ipsec, remote access, site-to-site, virtual private network, vpn

Vous avez aimé cet article ? Partagez-le !

Articles similaires
Le routage inter-vlan sur nos équipements Cisco Agrégez vos liens sur les équipements Cisco

Installation d’un serveur syslog sous Ubuntu 11.10

Configurer des VLAN sur nos équipements Cisco

A propos de l'auteur: Said ASSOUMANI

Laisser un commentaire
Name (required)

Mail (will not be published) (required)

Website

Commentaire

Saisissez les deux mots :

www.lolokai.com/2012/03/27/reseaux-2/configuration-dun-vpn-ipsec-entre-deux-routeurs-cisco/

3/4

03/01/80

Configuration VPN IPSec avec des routeurs CISCO | Lolokai

POST COMMENT

Top articles
Tor ou comment garder l'anonymat sur le web
11 comments

Liens
Centreon Creasecuweb Etre rémunéré pour tester des applications iPhone GtSup Mon Curriculum Vitae Mvbelectronic Planet-Libre

Pages
Auteurs Base de données Contact Développement Proposez un article Sécurité/Réseaux Supervision Systèmes Virtualisation WordPress

Configurer des VLAN sur nos équipements Cisco
6 comments

Sécuriser l'administration distante de son équipement Cisco
4 comments

Présentation et installation d'Eyes of Network
4 comments

Vos alertes NAGIOS dans des notifications Push ?
4 comments

Publicité

Lolokai 2010-2012

www.lolokai.com/2012/03/27/reseaux-2/configuration-dun-vpn-ipsec-entre-deux-routeurs-cisco/

4/4

Sponsor Documents

Or use your account on DocShare.tips

Hide

Forgot your password?

Or register your new account on DocShare.tips

Hide

Lost your password? Please enter your email address. You will receive a link to create a new password.

Back to log-in

Close