WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implémentation et interconnexion des réseaux privés virtuels. Cas des hôpitaux généraux de référence et clinique médicale privé.

( Télécharger le fichier original )
par Benjamin MIGANDA
BIOSADEC - Licence 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Partie 1 : Activation des fonctions de sécurité

Etape 1 : Activation du module securityK9

La licence du pack technologique de sécurité doit être activée pour pouvoir effectuer ces configurations.

Remarques : le mot de passe du mode d'exécution utilisateur et celui du mode d'exécution privilégié sont tous les deux Cisco.

17 Guy PUJOLLE, les Réseaux, 4èmeEd, éd.Eyrolles, Paris, juillet 2002.page 777

*********Norme définie par l'ISO pour permettre l'interconnexion des systèmes hétérogènes. L'architecture du modèle de référence d'interconnexion des systèmes ouverts (ou modèle de référence OSI) est hiérarchisée en sept couches.

34

o Nous allons exécuter la commande show version en mode d'exécution utilisateur ou en mode d'exécution privilégié pour vérifier que la licence du pack technologique de sécurité est activée.

Technology Technology-package Technology-package

Current Type Next reboot

ipbase ipbasek9 Permanent ipbasek9

security None None None

uc None None None

data None None None

Configuration register is 0x2102

o Si ce n'est pas le cas, nous devons activer le module securityk9 pour le prochain démarrage

du routeur, et accepter la licence, sans oublier d'enregistrer la configuration et redémarrez.

R1 (config) # license boot module c2900 technology-package securityk9

R1 (config) # end

R1# copy running-config startup-config

R1# reload

o Après le redémarrage, nous allons exécuter à nouveau la commande show version afin de vérifier l'activation de la licence du pack technologique de sécurité.

Technology Package License Information for Module:'c2900'

Technology Technology-package Technology-package

Current Type Next reboot

ipbase ipbasek9 Permanent ipbasek9

security securityk9 Evaluation securityk9

uc None None None

data None None None

35

o Nous allons répéter les étapes 1a à 1c avec R3. Partie 2 : Configuration des paramètres IPsec sur R1

Étape 1 : Test de connectivité

Nous allons envoyer une requête Ping à partir de PC-A vers PC-C.

Étape 2 : Identification de trafic intéressant sur R1.

Maintenant nous allons configurons la liste de contrôle d'accès 110 afin d'identifier le trafic issu du LAN sur R1 vers le LAN sur R3 comme étant le trafic intéressant. Ce trafic intéressant déclenchera le réseau privé virtuel IPsec à implémenter, pour autant qu'il y ait du trafic entre les LAN de R1 et de R3. Tout autre trafic provenant des LAN ne sera pas chiffré. Rappelons-nous qu'en raison de l'instruction deny any implicite, il n'est pas nécessaire d'ajouter l'instruction à la liste.

R1 (config) # access-list 110 permit ip 192.168.1.0 0.0.0.255 192.168.3.0 0.0.0.255

Étape 3 : Configuration des propriétés ISAKMP de phase 1 sur R1.

Nous configurons les propriétés 10 de la stratégie de chiffrement ISAKMP sur R1 avec la clé de chiffrement partagée Cisco en nous referens au tableau ISAKMP de phase 1 pour connaître les paramètres spécifiques à configurer. Les valeurs par défaut ne doivent pas être configurées et par conséquent seules les méthodes de chiffrement, d'échange de clés et DH doivent être configurées.

R1(config)# crypto isakmp policy 10 R1(config-isakmp)# encryption aes

R1(config-isakmp)# authentication pre-share R1(config-isakmp)# group 2

R1(config-isakmp)# exit

R1(config)# crypto isakmp key cisco address 10.2.2.1

36

Étape 4 : Configuration des propriétés ISAKMP de phase 2 sur R1.

Nous créons d'abord le transform-set VPN-SET de manière à utiliser esp-3des et esp-sha-hmac, ensuite la carte de chiffrement VPN-MAP qui lie ensemble tous les paramètres de phase2.

R1(config)# crypto ipsec transform-set VPN-SET esp-3des esp-sha-hmac R1(config)# crypto map VPN-MAP 10 ipsec-isakmp R1(config-crypto-map)# description VPN connection to R3 R1(config-crypto-map)# set peer 10.2.2.1

R1(config-crypto-map)# set transform-set VPN-SET R1(config-crypto-map)# match address 110

R1(config-crypto-map)# exit

Étape 5 : Configuration de la carte de chiffrement sur l'interface de sortie. Enfin, nous lions la carte de chiffrement VPN-MAP à l'interface Serial 0/0 de sortie.

R1(config)# interface S0/0

R1(config-if)# crypto map VPN-MAP

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984