3.3. REALISATION DE L'ARCHITECTURE VPN RETENUE
3.3.1. Topologie
Figure N° 10: Topologie IPsec VPN entre 2
sites
3.3.2. Table d'adressage
Tableau N° 3 : Table d'adressage de
l'architecture
Périphérique
|
Interface
|
Adresse IP
|
Masque de sous réseau
|
Passerelle par défaut
|
R1
|
Fa0/0
|
192.168.1.1
|
255.255.255.0
|
N/A
|
S0/0
|
10.1.1.1
|
255.255.255.252
|
N/A
|
|
R2
|
Fa0/0
|
192.168.2.1
|
255.255.255.0
|
N/A
|
S0/0
|
10.1.1.2
|
255.255.255.252
|
N/A
|
S0/1
|
10.2.2.2
|
255.255.255.252
|
N/A
|
|
R3
|
Fa0/0
|
192.168.3.1
|
255.255.255.0
|
N/A
|
S0/0
|
10.2.2.1
|
255.255.255.252
|
N/A
|
|
PC-A
|
NIC
|
192.168.1.2
|
255.255.255.0
|
192.168.1.1
|
PC-B
|
NIC
|
192.168.1.3
|
255.255.255.0
|
192.168.1.1
|
32
? Paramètres de stratégie ISAKMP de phase
1
Tableau N° 4 : Paramètres de
stratégie ISAKMP de phase 1
Paramètres
|
R1
|
R3
|
Méthode de distribution de clé
|
Mode manuel ou ISAKMP
|
ISAKMP
|
ISAKMP
|
Algorithme de chiffrement
|
DES, 3DES ou AES
|
AES
|
AES
|
Algorithme de hachage
|
MDS ou SHA-1
|
SHA-1
|
SHA-1
|
Méthode d'authentification
|
Clés pré-partagées ou RSA
|
Pré-partagé
|
Pré-partagé
|
Echange de clés
|
Groupe DH 1,2 ou 5
|
DH 2
|
DH 2
|
Durée de vie des associations de sécurité
IKE
|
86400 secondes ou moins
|
86400
|
86400
|
Clé ISAKMP
|
|
Cisco
|
Cisco
|
? Paramètres de stratégie IPsec de phase
2
Tableau N° 5 : Paramètres de
stratégie IPsec de phase 2
Paramètres
|
R1
|
R3
|
Transform Set
|
VPN-SET
|
VPN-SET
|
Nom d'hôte d'homologue
|
R3
|
R1
|
Adresse IP d'homologue
|
10.2.2.1
|
10.1.1.1
|
Réseau à chiffrer
|
192.168.1.0/24
|
192.168.3.0/24
|
Nom de carte de chiffrement
|
VPN-MAP
|
VPN-MAP
|
Etablissement d'association de sécurité
|
ipsec-isakmp
|
ipsec-isakmp
|
Objectifs
Nous poursuivons un quadruple objectif réparti en quatre
parties à savoir :
V' Partie 1 : activation des fonctions de
sécurité V' Partie 2 : configuration des
paramètres IPsec sur R1 V' Partie 3 : configuration des
paramètres IPsec sur R3 V' Partie 4 :
vérification du VPN IPsec
33
Scénario
Avec cette architecture, nous allons configurer deux routeurs
de telle sorte qu'ils prennent en charge un VPN IPsec de site à site
pour le trafic issu de leurs LAN respectifs. Le trafic VPN IPsec passera par un
autre routeur qui n'a pas connaissance du VPN. Rappelons de passage qu'IPsec
permet la transmission sécurisée d'informations sensibles sur les
réseaux non protégés tels qu'Internet. IPsec agit en tant
que couche réseau (ici modèle OSI*********), qui protège
et authentifie les paquets IP entre les périphériques IPsec
participants (homologues), comme les routeurs CISCO.17
|