Cisco Packet Tracer — Tunnel VPN site-à-site avec IKE Phase 1 & Phase 2
📚 Matière
Cyber-Sécurité
📅 Date
12 janvier 2026
🔧 Outil
Cisco Packet Tracer
☑️ État
En cours
🔐 Protocole
IPSecIKE Phase 1 & 2
🔑 Clé PSK
cisco
🎯
Objectif : Configurer un tunnel VPN IPSec site-à-site entre R1 et R2 pour chiffrer le trafic entre le réseau 192.168.1.0/24 (Site 1) et 192.168.2.0/24 (Site 2) via R3 (simulant Internet).
Topologie : PC0 → Switch0 → R1 ↔ R3 ↔ R2 → Switch1 → PC1 R3 simule Internet entre R1 et R2. Le tunnel VPN IPSec est établi entre R1 (1.1.1.1) et R2 (2.2.2.2).
Vérifier que le routage RIP fonctionne avant de configurer le tunnel
💡
Dans un premier temps, pinger les deux PC pour vérifier que le routage fonctionne. Le trafic transite en clair à ce stade — le VPN n'est pas encore configuré.
PC0 → ping PC1
! Depuis PC0
C:\> ping192.168.2.2
Pinging 192.168.2.2 with 32 bytes of data:
Reply from 192.168.2.2: bytes=32 time<1ms TTL=125
Reply from 192.168.2.2: bytes=32 time=2ms TTL=125
Reply from 192.168.2.2: bytes=32 time<1ms TTL=125
Reply from 192.168.2.2: bytes=32 time=11ms TTL=125
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss)
Minimum = 0ms, Maximum = 11ms, Average = 3ms
PC1 → ping PC0
! Depuis PC1
C:\> ping192.168.1.2
Pinging 192.168.1.2 with 32 bytes of data:
Reply from 192.168.1.2: bytes=32 time<1ms TTL=125
Reply from 192.168.1.2: bytes=32 time=1ms TTL=125
Reply from 192.168.1.2: bytes=32 time=10ms TTL=125
Reply from 192.168.1.2: bytes=32 time=11ms TTL=125
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss)
✅
Connectivité de bout en bout confirmée via RIPv2. On peut maintenant configurer le tunnel VPN IPSec.
04
🔐 Phase 1 IKE — Politique ISAKMP
Durée de vie du tunnel · Authentification · Chiffrement · Hash · DH
La phase 1 crée un tunnel sécurisé entre les deux routeurs pour faire transiter le trafic de management. Les paramètres doivent être identiques sur R1 et R2.
1
Créer la police ISAKMP (priorité 10)
La priorité 10 laisse de la place pour insérer d'autres polices si besoin. La police avec la priorité 1 est la plus prioritaire.
2
Méthode d'authentification : pre-share
Utilisation d'une clé pré-partagée (PSK) — plus simple à configurer que RSA.
3
Chiffrement : AES 128 bits
AES (Advanced Encryption Standard) — si la longueur n'est pas précisée, Cisco utilise 128 bits par défaut.
4
Algorithme de hash : MD5
Assure l'intégrité des paquets échangés pendant la négociation IKE.
5
Groupe Diffie-Hellman : 2 (1024 bits)
Permet l'échange de clés de manière sécurisée sans les transmettre en clair.
6
Durée de vie du tunnel : 21 600 secondes (6h)
À l'expiration, les clés sont renégociées automatiquement.
R1Phase 1 ISAKMPPeer : 2.2.2.2
Cisco IOS — R1
R1# configure terminal! Créer la police ISAKMPcrypto isakmp policy10authenticationpre-shareencryption aes 128hash md5
group2lifetime21600exit! Définir la clé PSK et l'adresse du peercrypto isakmp keyciscoaddress2.2.2.2! ACL : trafic à chiffrer (Site 1 → Site 2)access-list 100 permit ip192.168.1.0 0.0.0.255192.168.2.0 0.0.0.255
Protocoles AH + ESP · Chiffrement des données · Application sur interface
La phase 2 crée le tunnel de données chiffrées. Elle utilise un transform-set (groupe d'algorithmes) et une crypto-map appliquée à l'interface WAN.
📌
AH vs ESP :
• AH (port 51) : authentification + intégrité, mais pas de confidentialité
• ESP (port 50) : authentification + intégrité + confidentialité → à préférer
Ici on combine les deux : ah-sha-hmac + esp-aes 256