REPUBLIQUE TOGOLAISE
__________
Travail-Liberté-Patrie
MINISTERE DU PLAN ET DE LA COOPERATION
INSTITUT AFRICAIN D’INFORMATIQUE - REPRESENTATION DU TOGO
BP: 12456 Lomé 07, Togo
Tel :22 20 47 00
Site web: www.iai-togo.com
E-mail :
[email protected] EXPOSE D’ADMINISTRATION ET SECURITE RESEAU
MISE EN PLACE DE RESEAU VIRTUEL VPN ET
VLAN
ASR3 / 2021 - 2022
Rédigé et présenté par : KOKOU-BA Galeb Chargé du cours : Mr ALIMIZOU
SOMMAIRE
I. Création des VLANs
a) Configuration de base
b) Configuration du VTP
c) Configuration et créations des VLANs sur le serveur VTP
d) Configuration des agrégations (Trunk)
e) Routage inter-Vlans
f) Test du réseau local
II. Configuration et mise en œuvre d'un tunnel VPN
a) . Configuration d'un tunnel VPN IPSec
b) Configuration d'un VPN IPsec site à site
c) Teste de Tunnel VPN IPsec
III. Démonstrations
IV. Conclusion
I.Création des VLANs
a) Configuration de base
Nous présentons si dessous la configuration de base du switch fédérateur et le
routeur central (création du nom et des mots passe) :
Configuration
• du Routeur central :
b) Configuration du VTP
Le serveur VTP diffuse ses configurations VLAN, tandis que le
client VTP met à jour sa configuration VLAN en fonction des
informations reçues du serveur.
•
Mode VTP serveur:
VTPserveur#vlan database
VTPserveur(vlan)#VTP domaine
AZERTY
VTPserveur(vlan)#VTP password
VTPserveur(vlan)#VTP server
VTPserveur(vlan)#exit
•
Mode VTP client:
C) Configuration et créations des VLANs sur le serveur VTP
D) Configuration des agrégations (Trunk)
Le lien trunk est nécessaire entre le switch serveur et les switch client. C'est en
effet par celui-ci que les trames étiquetées transitent.
Vérifiez que les VLANs ont été créés sur le switch "VTPserveur" via la commande
show vlan.
E) Test du réseau local
Testez la communication entre les différents PC du réseau local de l'EPB : Intra-
Vlan : ex : Ping réussi entre PC13 et PC22 du VLAN DG
Inter-Vlan : Ping réussi entre PC4 du Vlan DFC et PC22 du Vlan DG
II. Configuration et mise en œuvre d'un tunnel VPN
Etapes
• Créer le premier tunnel, qui protège les messages de négociation ISAKMP.
• Créer le tunnel qui protège les données.
Schéma proposé de la solution VPN pour le réseau local Le schéma suivant
représente une architecture pour la création de tunnels VPN, relient les 3 pole
distant : le réseau local, Galeb et Serge.
Pour parfaire ce projet, il faut diviser le travail en deux phases qui sont
nécessaires pour obtenir le Tunnel VPN IPSec :
a. Configuration d'ISAKMP.
b. Configuration d'IPSec (ISAKMP, crypto MAP).
a) . Configuration d'ISAKMP (IKE)
Nous allons configurer la politique qui détermine quelle encryptions on
utilise, quelle Hash quelle type d'authentification, etc.
• Configurer la clef :
Nous devons définir une clé pré-partagée pour l'authentification avec le site
2 (routeur R-Galeb) à l'aide de la commande suivante :
R-Central(config)>crypto isakmp key 678 address 192.168.4.10
. Configuration IPsec
Configurons les options de transformations des données :
R-central(config)>crypto ipsec transform-set TS esp-aes esp- sha-hmac
esp : Signifie Encapsulation Security Protocol
On utilise les mêmes protocoles d'encryptions et de Hash précédent :
Encryption : aes
Hash : sha
On fixe ensuite une valeur de Lifetime :
R-central(config)>crypto IPsec security-association lifetime seconds 86400
•Création d'ACL étendue
Créez une ACL qui va déterminer le traffic autorisé
L'ACL étendue permettra de définir le trac qui passera à travers le tunnel
VPN, dans ce projet, le trac d'un réseau à l'autre est : 172.16.0.0/22 à
192.168.5.0/24.
• Créer crypto carte
La crypto MAP est la dernière étape de l'installation. Elle établit le lien
entre ISAKMP définie précédemment et la configuration IPSec
R-Central >show crypto isakmp policy
B) Teste de Tunnel VPN IPsec