WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implémentation et interconnexion des réseaux privés virtuels. Cas des hôpitaux généraux de référence et clinique médicale privé.

( Télécharger le fichier original )
par Benjamin MIGANDA
BIOSADEC - Licence 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.3. REALISATION DE L'ARCHITECTURE VPN RETENUE

3.3.1. Topologie

Figure N° 10: Topologie IPsec VPN entre 2 sites

3.3.2. Table d'adressage

Tableau N° 3 : Table d'adressage de l'architecture

Périphérique

Interface

Adresse IP

Masque de sous réseau

Passerelle par défaut

R1

Fa0/0

192.168.1.1

255.255.255.0

N/A

S0/0

10.1.1.1

255.255.255.252

N/A

 

R2

Fa0/0

192.168.2.1

255.255.255.0

N/A

S0/0

10.1.1.2

255.255.255.252

N/A

S0/1

10.2.2.2

255.255.255.252

N/A

 

R3

Fa0/0

192.168.3.1

255.255.255.0

N/A

S0/0

10.2.2.1

255.255.255.252

N/A

 

PC-A

NIC

192.168.1.2

255.255.255.0

192.168.1.1

PC-B

NIC

192.168.1.3

255.255.255.0

192.168.1.1

32

? Paramètres de stratégie ISAKMP de phase 1

Tableau N° 4 : Paramètres de stratégie ISAKMP de phase 1

Paramètres

R1

R3

Méthode de distribution de clé

Mode manuel ou ISAKMP

ISAKMP

ISAKMP

Algorithme de chiffrement

DES, 3DES ou AES

AES

AES

Algorithme de hachage

MDS ou SHA-1

SHA-1

SHA-1

Méthode d'authentification

Clés pré-partagées ou RSA

Pré-partagé

Pré-partagé

Echange de clés

Groupe DH 1,2 ou 5

DH 2

DH 2

Durée de vie des associations de sécurité IKE

86400 secondes ou moins

86400

86400

Clé ISAKMP

 

Cisco

Cisco

? Paramètres de stratégie IPsec de phase 2

Tableau N° 5 : Paramètres de stratégie IPsec de phase 2

Paramètres

R1

R3

Transform Set

VPN-SET

VPN-SET

Nom d'hôte d'homologue

R3

R1

Adresse IP d'homologue

10.2.2.1

10.1.1.1

Réseau à chiffrer

192.168.1.0/24

192.168.3.0/24

Nom de carte de chiffrement

VPN-MAP

VPN-MAP

Etablissement d'association de sécurité

ipsec-isakmp

ipsec-isakmp

Objectifs

Nous poursuivons un quadruple objectif réparti en quatre parties à savoir :

V' Partie 1 : activation des fonctions de sécurité V' Partie 2 : configuration des paramètres IPsec sur R1 V' Partie 3 : configuration des paramètres IPsec sur R3 V' Partie 4 : vérification du VPN IPsec

33

Scénario

Avec cette architecture, nous allons configurer deux routeurs de telle sorte qu'ils prennent en charge un VPN IPsec de site à site pour le trafic issu de leurs LAN respectifs. Le trafic VPN IPsec passera par un autre routeur qui n'a pas connaissance du VPN. Rappelons de passage qu'IPsec permet la transmission sécurisée d'informations sensibles sur les réseaux non protégés tels qu'Internet. IPsec agit en tant que couche réseau (ici modèle OSI*********), qui protège et authentifie les paquets IP entre les périphériques IPsec participants (homologues), comme les routeurs CISCO.17

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld