WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implémentation et interconnexion des réseaux privés virtuels. Cas des hôpitaux généraux de référence et clinique médicale privé.

( Télécharger le fichier original )
par Benjamin MIGANDA
BIOSADEC - Licence 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Partie 3 : Configuration des paramètres IPsec sur R3

Étape 1 : Configuration du routeur R3 de manière à prendre en charge un VPN de site à site avec R1.

Maintenant nous configurons les paramètres réciproques sur R3. Configurez la liste de contrôle d'accès 110 en identifiant le trafic issu du LAN sur R3 vers le LAN sur R1 comme étant le trafic intéressant.

R3(config)# access-list 110 permit ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255

37

Étape 2 : Configuration des propriétés ISAKMP de phase 1 sur R3.

Nous configurons les propriétés 10 de la stratégie de chiffrement ISAKMP sur R3 avec la clé de chiffrement partagée Cisco.

R3(config)# crypto isakmp policy 10 R3(config-isakmp)# encryption aes

R3(config-isakmp)# authentication pre-share R3(config-isakmp)# group 2

R3(config-isakmp)# exit

R3(config)# crypto isakmp key cisco address 10.1.1.1

Étape 3 : Configuration des propriétés ISAKMP de phase 2 sur R1.

Comme nous l'avons fait sur R1, en créant le transform-set VPN-SET de manière à utiliser esp-3des et esp-sha-hmac. Nous allons ensuite créer la carte de chiffrement VPN-MAP qui lie ensemble tous les paramètres de phase 2. Nous allons utiliser le numéro d'ordre 10 comme l'identifiant de la carte ipsec-isakmp.

R3(config)# crypto ipsec transform-set VPN-SET esp-3des esp-sha-hmac R3(config)# crypto map VPN-MAP 10 ipsec-isakmp R3(config-crypto-map)# description VPN connection to R1 R3(config-crypto-map)# set peer 10.1.1.1

R3(config-crypto-map)# set transform-set VPN-SET R3(config-crypto-map)# match address 110

R3(config-crypto-map)# exit

Étape 4 : Configuration de la carte de chiffrement sur l'interface de sortie.

Enfin, nous lions la carte de chiffrement VPN-MAP à l'interface Serial 0/1 de sortie. Remarque : cet exercice n'est pas noté.

R3(config)# interface S0/0

R3(config-if)# crypto map VPN-MAP

38

Partie 4 : Vérification du VPN IPsec

Étape 1 : Vérification du tunnel avant le trafic intéressant.

Exécutons la commande show crypto ipsec sa sur R1 en notant que le nombre de paquets encapsulés, chiffrés, décapsulés et déchiffrés est défini à 0.

R1# show crypto ipsec sa

interface: Serial0/0

Crypto map tag: VPN-MAP, local addr 10.1.1.1

protected vrf: (none)

local ident (addr/mask/prot/port): (192.168.1.0/255.255.255.0/0) remote ident (addr/mask/prot/port): (192.168.3.0/255.255.255.0/0) current_peer 10.2.2.1 port 500

PERMIT, flags={origin_is_acl,}

#pkts encaps: 0, #pkts encrypt: 0,

#pkts digest: 0

 
 

#pkts decaps: 0, #pkts decrypt: 0,

#pkts verify: 0

#pkts compressed: 0, #pkts decompressed: 0

#pkts not compressed: 0, #pkts compr. failed: 0

#pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 0, #recv errors 0

local crypto endpt.: 10.1.1.1, remote crypto endpt.:10.2.2.1 path mtu 1500, ip mtu 1500, ip mtu idb Serial0/0

current outbound spi: 0x0(0)

<Résultat omis>

Étape 2 : Création du trafic intéressant.

Nous allons envoyer une requête Ping de PC-C à PC-A.

39

Étape 3 : Vérification du tunnel après le trafic intéressant.

Sur R1, ré-exécutons la commande show crypto ipsec sa.

Notons maintenant que le nombre de paquets est supérieur à 0, ce qui indique que le tunnel VPN IPsec fonctionne.

R1# show crypto ipsec sa

interface: Serial0/0

Crypto map tag: VPN-MAP, local add 10.1.1.2

protected vrf: (none)

local ident (addr/mask/prot/port): (192.168.1.0/255.255.255.0/0)

remote ident (addr/mask/prot/port): (192.168.3.0/255.255.255.0/0)

current_peer 10.2.2.1 port 500

PERMIT, flags={origin_is_acl,}

#pkts encaps: 3, #pkts encrypt: 3, #pkts digest: 0

#pkts decaps: 3, #pkts decrypt: 3, #pkts verify: 0

#pkts compressed: 0, #pkts decompressed: 0

#pkts not compressed: 0, #pkts compr. failed: 0

#pkts not decompressed: 0, #pkts decompress failed: 0

#send errors 1, #recv errors 0

local crypto endpt.: 10.1.1.1, remote crypto endpt.:10.2.2.1 path mtu 1500, ip mtu 1500, ip mtu idb Serial0/0

current outbound spi: 0x0A496941(172583233)

<Résultat omis>

Étape 4 : Création du trafic non intéressant.

Envoyons une requête Ping de PC-B vers PC-A.

Étape 5 : Vérification du tunnel.

Sur R1, nous allons ré-exécuter la commande show crypto ipsec sa pour vérifier que le nombre de paquets n'a pas changé, ce qui prouve que le trafic qui n'est pas intéressant n'est pas chiffré. Nous procéderons de la même manière chaque fois qu'un nouveau routeur est installé à un site dont le besoin sera de sécuriser le trafic du LAN auquel il appartient le routeur.

40

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera