ROUTEUR - Tunnel IPSec entre 2 routeurs
On entend souvent qu'il est difficile de faire du VPN IPSec entre 2 routeurs. Bon, c'est en partie vrai mais pas tant que ça.
Voici un exemple concret d'une topologie VPN fonctionnel.
N'oubliez pas de faire attention à la sécurité si vous souhaitez vous en inspirer.
Les routeurs Maxime et Jean-Clément vont être configuré pour faire du VPN entre eux, le routeur Stéphane simule un FAI.
Configuration des interfaces
|
R-Maxime
|
R-Jean-Clément
|
R-Stéphane
|
Configuration des routes
Une route par défaut pour les routeurs Maxime et Jean-Clément et 2 routes pour le routeur Stéphane
|
R-Maxime
|
R-Jean-Clément
|
R-Stéphane
|
Configuration VPN
R-Maxime
crypto isakmp policy 10hash md5authentication pre-sharegroup 2lifetime 7200crypto isakmp key schtroumph address 60.0.0.2 255.255.255.252
crypto ipsec transform-set schtroumph esp-aes esp-sha384-hmacexitaccess-list 101 permit ip 192.168.6.0 0.0.0.255 192.168.5.0 0.0.0.255crypto map babar 12 ipsec-isakmpset peer 60.0.0.2set transform-set schtroumphmatch address 101exitinterface g0/0crypto map babarexit
R-Jean-Clément
crypto isakmp policy 10hash md5authentication pre-sharegroup 2lifetime 7200crypto isakmp key schtroumph address 70.0.0.1 255.255.255.252
crypto ipsec transform-set schtroumph esp-aes esp-sha384-hmacexitaccess-list 101 permit ip 192.168.5.0 0.0.0.255 192.168.6.0 0.0.0.255crypto map babar 12 ipsec-isakmpset peer 70.0.0.1set transform-set schtroumphmatch address 101exitinterface g0/0crypto map babarexit
Il faut peut être quelques explications.
Configuration du ISAKMP (IKE)
-
crypto isakmp policy Xpermet d'initier une règle de connexion avec un autre routeur. Le X peut être ce que vous voulez comme nombre. - Ensuite, on configure le type de
hash(faite ? aprèshashpour connaitre les options). Ici ce sera en md5 -
authentication pre-sharepermet d'indiquer l'utilisation d'un mot de passe partagé entre les 2 routeur pour l'initialisation de la connexion. -
group 2C'est le type de groupe pour Diffie-Hellman.Les groupes Diffie-Hellman déterminent la force de la clé utilisée dans le processus d'échange de clés. Les groupes portant un numéro supérieur sont plus sûrs, mais il faut plus de temps pour créer la clé.
- Groupe Diffie-Hellman 1 : groupe 768 bits
- Groupe Diffie-Hellman 2 : groupe 1024 bits
- Groupe Diffie-Hellman 5 : groupe 1536 bits
- Groupe Diffie-Hellman 14 : groupe 2 048 bits
- Groupe Diffie-Hellman 15 : groupe 3 072 bits
- Groupe Diffie-Hellman 19 : groupe de courbe elliptique 256 bits
- Groupe Diffie-Hellman 20 : groupe de courbe elliptique 384 bits
Les deux pairs d'un échange VPN doivent utiliser le même groupe, qui est négocié pendant la phase 1 du processus de négociation IPSec. Lorsque vous définissez un tunnel BOVPN manuel, vous spécifiez le groupe Diffie-Hellman pendant la phase de création d'une connexion IPSec. Cette phase désigne le stade où deux pairs créent un canal sécurisé et authentifié pour communiquer.
Attention à votre débit, si c'est en local (si si, c'est faisable dans certains cas), choisissez ce que vous voulez, si c'est distant et faible en débit, attention à la taille de la clef ! -
lifetime 7200Durée de vie de la clé de session -
crypto isakmp key schtroumph address 70.0.0.1C'est LA commande qui définit le mot de passe et l'adresse PUBLIC du routeur destinataire.
Configuration et Application de l'IPSec
-
access-list 101 permit ip 192.168.6.0 0.0.0.255 192.168.5.0 0.0.0.255Création d'une ACL permettant au réseau de Maxime d'atteindre le réseau LAN de Jean-Clément -
crypto ipsec transform-set schtroumph esp-aes esp-sha384-hmacCréation d'une transformation IPSec et utilisation du mot de passe définit avant et de la méthode de chiffrement. Il y a plusieurs choix pour la méthode de chiffrement et son option. Pensez à utiliser le ? -
crypto map babar X ipsec-isakmpset peer 70.0.0.1set transform-set schtroumphmatch address 101Ces commandes permettent la création de la Crypto Map (et son nom babar) et de définir le destinataire de ce VPN, le mot de passe d'initialisation de connexion et l'ACL à utiliser. -
interface g0/0crypto map babarMaintenant, on applique la Crypto Map (via son nom) à l'interface de sortie WAN du routeur.
Il est possible d'avoir plusieurs map à appliquer en fonction du nombre de site que vous souhaitez interconnecter.
La condition de fonctionnement est l'utilisation des mêmes options et mots de passe sur le routeur distant.
Et normalement, ça ping :)
Vous voyez, c'est pas trop difficile.
