0% ont trouvé ce document utile (0 vote)
52 vues13 pages

Mise en place VPN et VLAN au Togo

Transféré par

Parfait Daku
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
52 vues13 pages

Mise en place VPN et VLAN au Togo

Transféré par

Parfait Daku
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

REPUBLIQUE TOGOLAISE

__________
Travail-Liberté-Patrie

MINISTERE DU PLAN ET DE LA COOPERATION

INSTITUT AFRICAIN D’INFORMATIQUE - REPRESENTATION DU TOGO

BP: 12456 Lomé 07, Togo


Tel :22 20 47 00
Site web: www.iai-togo.com
E-mail : [email protected]

EXPOSE D’ADMINISTRATION ET SECURITE RESEAU

MISE EN PLACE DE RESEAU VIRTUEL VPN ET


VLAN

ASR3 / 2021 - 2022

Rédigé et présenté par : KOKOU-BA Galeb Chargé du cours : Mr ALIMIZOU


SOMMAIRE
I. Création des VLANs
a) Configuration de base
b) Configuration du VTP
c) Configuration et créations des VLANs sur le serveur VTP
d) Configuration des agrégations (Trunk)
e) Routage inter-Vlans
f) Test du réseau local
II. Configuration et mise en œuvre d'un tunnel VPN
a) . Configuration d'un tunnel VPN IPSec
b) Configuration d'un VPN IPsec site à site
c) Teste de Tunnel VPN IPsec
III. Démonstrations
IV. Conclusion

I.Création des VLANs


a) Configuration de base
Nous présentons si dessous la configuration de base du switch fédérateur et le
routeur central (création du nom et des mots passe) :
Configuration
• du Routeur central :

b) Configuration du VTP
Le serveur VTP diffuse ses configurations VLAN, tandis que le
client VTP met à jour sa configuration VLAN en fonction des
informations reçues du serveur.

Mode VTP serveur:
VTPserveur#vlan database
VTPserveur(vlan)#VTP domaine
AZERTY
VTPserveur(vlan)#VTP password
VTPserveur(vlan)#VTP server
VTPserveur(vlan)#exit


Mode VTP client:
C) Configuration et créations des VLANs sur le serveur VTP

D) Configuration des agrégations (Trunk)


Le lien trunk est nécessaire entre le switch serveur et les switch client. C'est en
effet par celui-ci que les trames étiquetées transitent.
Vérifiez que les VLANs ont été créés sur le switch "VTPserveur" via la commande
show vlan.
E) Test du réseau local
Testez la communication entre les différents PC du réseau local de l'EPB : Intra-
Vlan : ex : Ping réussi entre PC13 et PC22 du VLAN DG
Inter-Vlan : Ping réussi entre PC4 du Vlan DFC et PC22 du Vlan DG

II. Configuration et mise en œuvre d'un tunnel VPN


Etapes
• Créer le premier tunnel, qui protège les messages de négociation ISAKMP.
• Créer le tunnel qui protège les données.
Schéma proposé de la solution VPN pour le réseau local Le schéma suivant
représente une architecture pour la création de tunnels VPN, relient les 3 pole
distant : le réseau local, Galeb et Serge.
Pour parfaire ce projet, il faut diviser le travail en deux phases qui sont
nécessaires pour obtenir le Tunnel VPN IPSec :

a. Configuration d'ISAKMP.
b. Configuration d'IPSec (ISAKMP, crypto MAP).

a) . Configuration d'ISAKMP (IKE)


Nous allons configurer la politique qui détermine quelle encryptions on
utilise, quelle Hash quelle type d'authentification, etc.

• Configurer la clef :
Nous devons définir une clé pré-partagée pour l'authentification avec le site
2 (routeur R-Galeb) à l'aide de la commande suivante :

R-Central(config)>crypto isakmp key 678 address 192.168.4.10


. Configuration IPsec
Configurons les options de transformations des données :
R-central(config)>crypto ipsec transform-set TS esp-aes esp- sha-hmac
esp : Signifie Encapsulation Security Protocol
On utilise les mêmes protocoles d'encryptions et de Hash précédent :
Encryption : aes
Hash : sha
On fixe ensuite une valeur de Lifetime :
R-central(config)>crypto IPsec security-association lifetime seconds 86400

•Création d'ACL étendue


Créez une ACL qui va déterminer le traffic autorisé
L'ACL étendue permettra de définir le trac qui passera à travers le tunnel
VPN, dans ce projet, le trac d'un réseau à l'autre est : 172.16.0.0/22 à
192.168.5.0/24.

• Créer crypto carte


La crypto MAP est la dernière étape de l'installation. Elle établit le lien
entre ISAKMP définie précédemment et la configuration IPSec
R-Central >show crypto isakmp policy
B) Teste de Tunnel VPN IPsec

Vous aimerez peut-être aussi