IPSec Site à Site

Rappel : Le VPN IPsec permet d’interconnecter une entreprise disposant de plusieurs filiales ou succursales. De manière totalement transparente, le site de Nantes accède aux informations du réseau intranet de Paris.

### Depuis 2005, des cryptanalystes ont découvert des attaques sur SHA-1, suggérant que l'algorithme pourrait ne plus être suffisamment sûr pour continuer à l'utiliser dans le futur. Il sera prochainement supprimé du routeur OpIOS. Il est recommandé d'utiliser SHA-2. ###

Configurer le VPN IPsec

Configurer le VPN IPsec

Pour configurer la phase 1 du VPN IPsec, aller dans le menu « VPN » « IPsec ».

Vous arrivez dans le menu de la configuration VPN IPsec.

Dans l’onglet « Tunnel ». Cliquer sur le bouton vert « Ajouter P1 » pour configurer une phase 1.

Vous pouvez maintenant éditer la phase 1 comme ci-dessous. Pour la section « Information Générale ».

Pour la section « Authentication ».

Pour la section « Algorithms »

Pour la section « Options Avancées ». Cliquer maintenant sur le bouton rouge « Sauvegarder » pour créer la phase 1 du VPN IPsec.

Il faut confirmer la création de la phase 1 du VPN IPsec, afin qu’elle soit pleinement active. Cliquer sur le Bouton « Appliquer les changements ». Après la création de la phase 1, il faut maintenant créer la phase 2 afin d’autoriser les échanges inter-LANs de chaque côté du VPN IPsec.

Pour configurer la phase 2 du VPN IPsec, cliquer sur le bouton « Afficher les entrées de la phase 2 ».

Cliquer maintenant sur le bouton vert « Ajouter P2 » pour configurer la phase 2.

Pour la section « Information générale » de la phase 2.

Pour la section « SA/KEY Exchange » de la phase 2.

Cliquer maintenant sur le bouton rouge « Sauvegarder » pour créer la phase P2.

Il faut confirmer la création de la phase 2 du VPN IPsec, afin qu’elle soit pleinement active. Cliquer sur le Bouton « Appliquer les changements ».

Pour configurer la phase 1 du VPN IPsec, aller dans le menu « VPN » « IPsec ».

Une page semblable à celle ci-dessous s’affiche :
Dans l’onglet « Tunnel ». Cliquer sur le bouton vert « Ajouter P1 » pour configurer une phase 1.

L’édition de la phase 1 comme ci-dessous est maintenant possible.

Pour la section « Information Générale ».

Pour la section « Authentication ».

Pour la section « Algorithms ».

Pour la section « Options Avancées ». Cliquer maintenant sur le bouton rouge « Sauvegarder » pour créer la phase 1 du VPN IPsec.

Il faut confirmer la création de la phase 1 du VPN IPsec, afin qu’elle soit pleinement active. Cliquer sur le Bouton « Appliquer les changements ».

Après la création de la phase 1, il faut maintenant créer la phase 2 afin d’autoriser les échanges inter-LANs de chaque côté du VPN IPsec.

Pour configurer la phase 2 du VPN IPsec, cliquer sur le bouton « Afficher les entrées de la phase 2 ».

Cliquer maintenant sur le bouton vert « Ajouter P2 » pour configurer la phase 2.

Pour la section « Information générale » de la phase 2.

Pour la section « SA/KEY Exchange » de la phase 2.

Cliquer maintenant sur le bouton rouge « Sauvegarder » pour créer la phase P2.

Il faut confirmer la création de la phase 2 du VPN IPsec, afin qu’elle soit pleinement active. Cliquer sur le Bouton « Appliquer les changements ».

Pour vérifier que le VPN IPsec de Paris est bien connecté, aller dans le menu « Etat »« IPsec ».

Dans l’onglet « Aperçu » vérifier que la connexion du VPN est bien « ESTABLISHED » Dans le cas contraire cliquer sur le bouton « Connecter ».

Pour vérifier que le VPN IPsec de Nantes est bien connecté, aller dans le menu « Etat »« IPsec ».

Dans l’onglet « Aperçu » vérifier que la connexion du VPN est bien « ESTABLISHED » Dans le cas contraire cliquer sur le bouton « Connecter ».

Pour configurer le Pare-Feu pour le VPN IPsec, aller dans le menu « Pare-Feu » « Règles ».

Aller dans l’onglet « IPsec ».

Cliquer sur le bouton vert « Ajouter » pour ajouter une règle.

Dans l’édition de la règle VPN IPsec ci-dessous :

Dans la section « Option Extra » : Cliquer maintenant sur le bouton rouge « Sauvegarder » pour créer et appliquer la règle du VPN IPsec.

Il faut confirmer la création de la règle Pare-Feu du VPN IPsec, afin qu’elle soit pleinement active. Cliquer sur le Bouton « Appliquer les changements ».

Pour configurer le Pare-Feu pour le VPN IPsec, aller dans le menu « Pare-Feu » « Règles ».

Aller dans l’onglet « IPsec ».

Cliquer sur le bouton vert « Ajouter » pour ajouter une règle.

Dans l’édition de la règle VPN IPsec ci-dessous :

Dans la section « Option Extra » : Cliquer maintenant sur le bouton rouge « Sauvegarder » pour créer et appliquer la règle du VPN IPsec.

Il faut confirmer la création de la règle Pare-Feu du VPN IPsec, afin qu’elle soit pleinement active. Cliquer sur le Bouton « Appliquer les changements ».

Sur le site de Nantes se trouve un téléphone IP. Depuis le réseau LAN de Paris, envoyer une requête Ping vers ce téléphone IP (192.168.2.100).

Aller dans le menu « Diagnostic » « Ping »

Envoyer une requête Ping vers ce téléphone IP (192.168.2.100) depuis l’interface LAN.

Sur le site de Paris se trouve un téléphone IP. Depuis le réseau LAN de Nantes, envoyer une requête Ping vers ce téléphone IP (192.168.1.101).

Aller dans le menu « Diagnostic » « Ping »

Envoyer une requête Ping vers ce téléphone IP (192.168.1.101) depuis l’interface LAN.

Pour configurer la phase 1 du VPN IPsec, aller dans le menu « VPN » « IPsec ».

Vous arrivez dans le menu de la configuration VPN IPsec.

Dans l’onglet “Tunnel”. Cliquer sur le bouton vert « Ajouter P1 » pour configurer une “phase 1”.

Vous pouvez maintenant éditer la phase 1 comme ci-dessous. Pour la section « Informations Générales ».

Pour la section « Authentification ».

Pour la section « Algorithmes »

Pour la section « Options Avancées ». Cliquer maintenant sur le bouton « Enregistrer » pour créer la phase 1 du VPN IPsec.

Il faut confirmer la création de la phase 1 du VPN IPsec, afin qu’elle soit pleinement active. Cliquer sur le Bouton « Appliquer les modifications ». Après la création de la phase 1, il faut maintenant créer la phase 2 afin d’autoriser les échanges inter-LANs de chaque côté du VPN IPsec.

Pour configurer la phase 2 du VPN IPsec, cliquer sur le bouton « Afficher les entrées phase 2 ».

Cliquer maintenant sur le bouton vert « Ajouter P2 » pour configurer la phase 2.

Pour la section « Informations générales » de la phase 2.

Pour la section « SA/KEY Exchange » de la phase 2.

Renseigner l'adresse IP publique du routeur distant. Cliquer maintenant sur le bouton « Enregistrer » pour créer la phase P2.

Il faut confirmer la création de la phase 2 du VPN IPsec, afin qu’elle soit pleinement active. Cliquer sur le Bouton « Appliquer les modification ».

Pour configurer la phase 1 du VPN IPsec, aller dans le menu « VPN » « IPsec ».

Une page semblable à celle ci-dessous s’affiche :
Dans l’onglet « Tunnel ». Cliquer sur le bouton vert « Ajouter P1 » pour configurer une phase 1.

L’édition de la phase 1 comme ci-dessous est maintenant possible.

Pour la section « Informations Générales ».

Pour la section « Authentification ».

Pour la section « Algorithmes ».

Pour la section « Options Avancées ». Cliquer maintenant sur le bouton « Enregistrer » pour créer la phase 1 du VPN IPsec.

Il faut confirmer la création de la phase 1 du VPN IPsec, afin qu’elle soit pleinement active. Cliquer sur le Bouton « Appliquer les modifications ».

Après la création de la phase 1, il faut maintenant créer la phase 2 afin d’autoriser les échanges inter-LANs de chaque côté du VPN IPsec.

Pour configurer la phase 2 du VPN IPsec, cliquer sur le bouton « Afficher les entrées phase 2 ».

Cliquer maintenant sur le bouton vert « Ajouter P2 » pour configurer la phase 2.

Pour la section « Informations générales » de la phase 2.

Pour la section « SA/KEY Exchange » de la phase 2.

Renseigner l'adresse IP publique du routeur distant. Cliquer maintenant sur le bouton « Enregistrer » pour créer la phase P2.

Il faut confirmer la création de la phase 2 du VPN IPsec, afin qu’elle soit pleinement active. Cliquer sur le Bouton « Appliquer les modifications ».

Pour vérifier que le VPN IPsec de Paris est bien connecté, aller dans le menu « Etat »« IPsec ».

Dans l’onglet « Aperçu » vérifier que la connexion du VPN est bien « ESTABLISHED » Dans le cas contraire cliquer sur le bouton « Connecter ».

Pour vérifier que le VPN IPsec de Nantes est bien connecté, aller dans le menu « Etat »« IPsec ».

Dans l’onglet « Aperçu » vérifier que la connexion du VPN est bien « ESTABLISHED » Dans le cas contraire cliquer sur le bouton « Connecter ».

Pour configurer le Pare-Feu pour le VPN IPsec, aller dans le menu « Pare-Feu » « Règles ».

Aller dans l’onglet « IPsec ».

Cliquer sur le bouton vert « Ajouter » pour ajouter une règle.

Dans l’édition de la règle VPN IPsec ci-dessous :

Dans la section « Option Extra » : Cliquer maintenant sur le bouton « Enregistrer » pour créer et appliquer la règle du VPN IPsec.

Il faut confirmer la création de la règle Pare-Feu du VPN IPsec, afin qu’elle soit pleinement active. Cliquer sur le Bouton « Appliquer les modifications ».

Pour configurer le Pare-Feu pour le VPN IPsec, aller dans le menu « Pare-Feu » « Règles ».

Aller dans l’onglet « IPsec ».

Cliquer sur le bouton vert « Ajouter » pour ajouter une règle.

Dans l’édition de la règle VPN IPsec ci-dessous :

Dans la section « Option Extra » : Cliquer maintenant sur le bouton « Enregistrer » pour créer et appliquer la règle du VPN IPsec.

Il faut confirmer la création de la règle Pare-Feu du VPN IPsec, afin qu’elle soit pleinement active. Cliquer sur le Bouton « Appliquer les modifications ».

Sur le site de Nantes se trouve un téléphone IP. Depuis le réseau LAN de Paris, envoyer une requête Ping vers ce téléphone IP (192.168.2.100).

Aller dans le menu « Diagnostic » « Ping »

Envoyer une requête Ping vers ce téléphone IP (192.168.2.100) depuis l’interface LAN.

Sur le site de Paris se trouve un téléphone IP. Depuis le réseau LAN de Nantes, envoyer une requête Ping vers ce téléphone IP (192.168.1.101).

Aller dans le menu « Diagnostic » « Ping »

Envoyer une requête Ping vers ce téléphone IP (192.168.1.101) depuis l’interface LAN.

  • opios/vpn/ipsec_site/start.txt
  • Dernière modification: 2019/11/06 14:06
  • par adm