4 - Atelier1 VPN Site Site
4 - Atelier1 VPN Site Site
curité
--
Configurattion de VPN
Site à Site
en
utilisant la CLI
utilisant et SDM
1
Objectifs
▪ Configuration des paramètres de base tels que le nom de host, les adresses IP
des interfaces et les mots de passe d’accès.
▪ Configurer le protocole de routage EIGRP.
Rappels
Les VPNs peuvent fournir une méthode sécurisée de transmission d'information sur un
réseau public tel que Internet. Les connexions VPN peuvent aider à réduire les coûts
associés aux lignes louées. Les VPNs site à site fournissent typiquement un tunnel (IPSec
ou autre) sécurisé entre un site distant et un site central. Une autre implémentation
commune qui utilise la technologie VPN est l'accès distant vers le site de l'entreprise pour
un utilisateur situé dans un autre lieu.
Dans ce lab, vous construisez un résseau avec plusieurs routeurs et vous configurez les
routeurs et les hosts. Vous utilisez l'IOS Cisco et SDM pour configurer un VPN IPSec site
à site et le tester. Le tunnel vPN IPSec va du routeur R1 vers le routeur R3 via R2. R2 est
transparent et n'a pas connaissance du VPN. IPSec fournit une transmission sécurisée
d'information sensible à travers un réseau non protégé tel que Internet. IPSec agit au
niveau de la couche réseau, protégeant et authentifiant les paquets IP entre les équipements
(routeurs Cisco) qui participent à IPSec (peers).
Note: Assurez-vous que les routeurs et les commutateurs ont des configurations de
démarrage vides.
2
Ressources requises
• 3 routeurs avec SDM (Cisco 1841 avec Cisco IOS Release 12.4(20)T1 ou comparable)
• PC-A : Windows XP, Vista ou serveur avec un logiciel serveur RADIUS disponible
3
S0/0/0 R2 S0/0/1
DCE DCE
10.1.1.0/30 10.2.2.0/30
S0/0/0 S0/0/1
R1 R3
Fa0/1 Fa0/1
Fa0/5
Fa0/5
S1 S3
Fa0/6 Fa0/18
192.168.1.0/24 192.168.3.0/24
PC-C
PC-A
Table d'adressage IP
4
Partie 1: Configuration de base du routeur
Dans la partie 1 de ce lab, vous construisez le réseau et vous configurez les paramètres de
base tels que les adresses IP des interfaces et le routage dynamique, l'accès à l'équipement
et les mots de passe.
Note: Toutes les tâches doivent être exécutées sur R1, R2 et R3. La procédure pour R1 est
celle utilisée comme exemple.
c. Configurez les horloges pour le routeur R2 qui a des câbles série DCE attachés
aux interfaces serial (s0/0/0 et s0/0/1).
R1(Config)# no ip domain-lookup
R1(config)#router
router eigrp 101
R1(config-router)#network 192.168.1.0 0.0.0.255
R1(config-router)#network 10.1.1.0 0.0.0.3
R1(config-router)#no auto-summary
5
c. Utilisez les commandes suivantes sur R3.
b. Entrez une commande ping depuis PC-A du LAN de R1 vers PC-C du LAN de R3.
Note: Les mots de passe sont fixés à une longueur minimum de 10 caractères.
Ils sont relativement simples pour faciliter ce lab. Dans un réseau de production
des mots de passe plus complexes sont requis.
a. Configurez le mot de passe console et validez le login pour le routeur R1. Pour
avoir plus de sécurité, la commande exec-timeout entraîne la déconnexion de
la ligne au bout de 5 minutes d'inactivité. La commande logging synchronous
évite que les messages console soient mélangés avec les commandes en cours
d'entrée.
6
R1(config)# line console 0
R1(config-line)# password ciscoconpass
R1(config-line)# exec-timeout 5 0
R1(config-line)# login
R1(config-line)# logging synchronous
b. Entrez la commande show run. Pouvez-vous lire les mots de passe console,
aux et vty? Pourquoi?_______________________________________________________
7
Partie 2: Configuration d'un VPN site à site avec l'IOS Cisco
Dans cette étape, vous vérifiez que sans tunnel en place, PC-A du LAN de R1 peut
atteindre PC-C sur le LAN de R3.
b. Est-ce
ce que la commande ping réussit?______________
IKE doit être validé pour que IPSec fonctionne. IKE est validé par défaut sur
les images de l'IOS avec les ensembles fonctionnels de cryptographie. S'il est
dévalidé pour une raison quelconque, vous pouvez le revalider avec la com-
mande crypto isakmp enable. Utilisez cette commande pour vérifier que l'IOS
du routeur supporte IKE et que celui-ci est validé.
Note: Si vous ne pouvez pas exécuter cette commande sur le routeur, vous
devez mettre à niveau l'image de l'IOS avec une image incluant l'ensemble
des services de cryptographie Cisco.
8
b. Etablissez une stratégie ISAKMP (Internet Security Association and Key
Management Protocol) et affichez les options disponibles.
Pour permettre la négociation IKE Phase 1, vous devez créer une stratégie
ISAKMP et configurer une association d'extrémité incluant la stratégie
ISAKMP. Une stratégie ISAKMP définit les algorithmes d'authentification , de
cryptage et de hachage utilisés pour transmettre du trafic de contrôle entre
les deux extrémités VPN. Quand une association ISAKMP a été acceptée par
les extrémités IKE, IKE Phase 1 est terminé. Les paramètres IKE Phase 2 sont
configurés plus tard.
R1(config-isakmp)# ?
ISAKMP commands:
authentication Set authentication method for protection suite
default Set a command to its defaults
encryption Set encryption algorithm for protection suite
exit Exit from ISAKMP protection suite configuration mode
group Set the Diffie-Hellman group
hash Set hash algorithm for protection suite
lifetime Set lifetime for ISAKMP security association
no Negate a command or set its defaults
9
R3(config)#crypto isakmp policy 10
R3(config-isakmp)#authentication pre-share
R3(config-isakmp)#encryption aes 256
R3(config-isakmp)#hash sha
R3(config-isakmp)#group 5
R3(config-isakmp)#lifetime 3600
R3(config-isakmp)#end
Quelles adresses IP devez vous utiliser pour configurer les extrémités IKE selon
la topologie et la table d'adressage IP?
_____________________________________________________________________________
_____________________________________________________________________________
b. Chaque adresse IP qui est utilisée pour configurer les extrémités IKE est égale-
ment référencée comme l'adresse IP de l'extrémité VPN distante. Configurez la
clé pré-partagée
partagée cisco123 sur le routeur R1 en utilisant la commande suivante.
Les réseaux de production doivent utiliser une clé plus complexe. Cette com-
mande pointe vers l'adresse IP l'extrémité distante R3 S0/0/1.
10
Etape 5: Configuration du transform set IPSec et des durées de vie
a. Le transform set IPSec est un autre paramètre de configuration IPSec que les
routeurs négocient pour former une association de sécurité. Pour créer un
transform set IPSec, utilisez la commande crypto ipsec transform-set tag
parameters. Utilisez le ? pour voir quels sont les paramètres disponibles.
d. Vous pouvez également changer les durées de vie des associations de sécurité
IPSec qui sont par défaut 3600 secondes ou 4608000 kilobytes. Sur R1 et R3
fixez la durée de vie de l'adssociation de sécurité IPSec à 30 minutes ou 1800
secondes.
a. Pour utiliser le cryptage avec le VPN IPSec, il est nécessaire de définir une liste
d'accès étendue pour indiquer au routeur quel trafic il doit crypter. Un paquet
qui est permis par une liste d'accès utilisée pour définir le trafic IPSec est
crypté si la session IPSec est configurée correctement. Un paquet qui est rejeté
par une de ces listes d'accès n'est pas rejeté mais transmis sans être crypté.
Tout comme les autres listes d'accès, il y a une instruction implicite de rejet à
la fin de la liste d'accès qui dans ce cas veut dire que l'action par défaut est de
ne pas crypter le trafic. S'il n'y a pas d'association IPSec correctement confi-
gurée, le trafic n'est pas crypté et il est achemené normalement.
11
b. Dans ce scénario, le trafic que vous voulez crypter est du trafic allant du LAN
Ethernet de R1 vers le LAN Ethernet de R3 ou vice versa. Ces listes d'accès sont
utilisées en sortie sur les interfaces des extrémités VPN et doivent être un
mirroir l'une de l'autre.
e. Est-ce que IPSec vérifie que les listes d'accès sont le mirroir l'une de l'autre
pour négocier les associations de sécurité?
______________________________________________________________________________
______________________________________________________________________________
Une crypto map associe le trafic intêressant qui correspond à la liste d'accès avec
une extrémité et différents paramètres IKE et IPSec. Après la création de la
crypto map, celle-ci peut êttre appliquée à une ou plusieurs interfaces. Les inter-
faces auxquelles elle est appliquée doit être une de celle faisant face à l'autre
extrémité IPSec.
a. Pour créer une crypto map, utilisez la commande crypto map name
sequence-num type en mode de configuration global pour entrer en mode de
configuration crypto map pour ce numéro de séquence. Plusieurs instructions
de crypto map peuvent appartenir à la même crypto map et sont évaluées dans
l'ordre numérique descendant . Entrez en mode de configuration crypto map
sur R1. Utilisez le type ipsec-isakmp qui signifie que IKE est utilisé pour établir
les associations de sécurité IPSec.
12
d. Pour afficher l'ensemble des commandes que vous pouvez inclure dans une
crypto map utilisez l'aide en ligne (?).
R1(config-crypto-map)#set ?
Identity Identity restriction.
Ip Interface Internet Protocol config commands
isakmp-profile Specify isakmp Profile
nat Set NAT translation
peer Allowed Encryption/Decryption peer.
pfs Specify pfs settings
security-association Security association parameters
transform-set Specify list of transform sets in priority
order
h. La dernière étape est l'application des crypto map aux interfaces. Notez que
les associations de sécurité (SAs) ne seront pas établies tant que la crypto map
n'aura pas été activée par le trafic intêressant. Le routeur va générer un
message pour indiquer que la crypto map est opérationnelle.
R1(config)#interface S0/0/0
R1(config-if)#crypto map CMAP
*Jan 28 04:09:09.150: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON
R1(config)#end
R3(config)#interface S0/0/1
R3(config-if)#crypto map CMAP
*Jan 28 04:10:54.138: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON
R3(config)#end
13
Tâche 2: Vérifier la configuration VPN IPSec site à site
a. Vous avez déjà utilisé la commande show crypto isakmp policy pour
afficher les stratégies ISAKMP configurées sur le routeur. De manière similaire
la commande show crypto ipsec transform-set affiche la configuration
des stratégies IPSec configurées sous la forme d'un transform set.
b. Utilisez la commande show crypto map pour afficher les crypto maps
appliquées au routeur.
14
R3#show crypto map
Crypto Map "CMAP" 10 ipsec-isakmp
Peer = 10.1.1.1
Extended IP access list 101
access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255
La commande show cryoto isakmp sa révèle qu'il n'y a pas encore de SA IKE.
Quand du trafic intêressant est transmis, la sortie de cette commande change.
interface: Serial0/0/0
Crypto map tag: CMAP, local addr 10.1.1.1
protected vrf: (none)
local ident (addr/mask/prot/port): (192.168.1.0/255.255.255.0/0/0)
remote ident (addr/mask/prot/port): (192.168.3.0/255.255.255.0/0/0)
current_peer 10.2.2.1 port 500
PERMIT, flags={origin_is_acl,}
#pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0
#pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0
#pkts not decompressed: 0, #pkts decompress failed: 0
#send errors 0, #recv errors 0
15
b. Pourquoi n'y a-t-il pas d'association (SA) de sécurité négociée?
_________________________________________________________________________
_________________________________________________________________________
b. Entrez la commande show crypto isakmp sa. Est-ce qu'une SA a été créée
entre R1 et R3?_____________
c. Faire une commande ping de R1 vers l'adresse IP 192.168.3.1 de R3. Est-ce que
la commande ping réussit?____________________________________________________
e. Entrez la commande debug eigrp packets. Vous devez voir des paquets hello
EIGRP passant entre R1 et R3.
g. Utilisez la commande show crypto isakmp sa. Est-ce qu'une SA a été créée
entre R1 et R3? Pourquoi?__________________________________________________
____________________________________________________________________________
16
R1#ping
Protocol [ip]:
Target IP address: 192.168.3.1
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 192.168.1.1
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.3.1, timeout is 2 seconds:
Packet sent with a source address of 192.168.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 92/92/92
ms
e. Faire une commande ping depuis PC-A vers PC-C. Est-ce que la commande
réussit?__________________________________________________________________
f. Entrez la commande show cryopto ipsec sa. Combien de paquets ont été
cryptés entree R1 et R3?___________________________________________________
interface: Serial0/0/0
Crypto map tag: CMAP, local addr 10.1.1.1
protected vrf: (none)
local ident (addr/mask/prot/port): (192.168.1.0/255.255.255.0/0/0)
remote ident (addr/mask/prot/port): (192.168.3.0/255.255.255.0/0/0)
current_peer 10.2.2.1 port 500
PERMIT, flags={origin_is_acl,}
#pkts encaps: 9, #pkts encrypt: 9, #pkts digest: 9
#pkts decaps: 9, #pkts decrypt: 9, #pkts verify: 9
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0
#pkts not decompressed: 0, #pkts decompress failed: 0
#send errors 0, #recv errors 0
17
local crypto endpt.: 10.1.1.1, remote crypto endpt.: 10.2.2.1
path mtu 1500, ip mtu 1500, ip mtu idb Serial0/0/0
current outbound spi: 0xC1DD058(203280472)
inbound ah sas:
outbound ah sas:
copy tftp
démarrage avec les fichiers sau rdés sur le serveur TFTP. Cette restauration
18