Procédure complète et chronologique · Tunnel chiffré · IKE Phase 1 & 2 · ESP AES-256 · Cisco 1841
Un VPN Site à Site crée un tunnel chiffré entre deux routeurs. Les hôtes communiquent avec l'IP locale du site distant comme s'ils étaient sur le même LAN. Seuls R1 et R3 participent au chiffrement — R2 (Internet) ne voit que des paquets ESP chiffrés.
flute) doit être strictement identique sur R1 et R3 — sensible à la casse. Une seule différence empêche l'établissement de la Phase 1.| Équipement | Interface | Adresse IP | Masque | Rôle |
|---|---|---|---|---|
| PC (Site A) | NIC | 192.168.1.1 | /24 | Client — GW : 192.168.1.254 |
| R1 | Gi0/1 (LAN) | 192.168.1.254 | /24 | Passerelle Site A |
| Gi0/0 (WAN) | 10.1.1.1 | /30 | Lien vers R2 · Crypto map ici | |
| R2 | Fa0/0 | 10.1.1.2 | /30 | Lien vers R1 |
| Fa0/1 | 10.2.2.2 | /30 | Lien vers R3 | |
| R3 | Gi0/1 (WAN) | 10.2.2.1 | /30 | Lien vers R2 · Crypto map ici |
| Gi0/0 (LAN) | 192.168.3.254 | /24 | Passerelle Site B | |
| Serveur Web | NIC | 192.168.3.1 | /24 | Cible — GW : 192.168.3.254 |
| PC Wireshark | NIC | 192.168.3.2 | /24 | Analyse — GW : 192.168.3.254 |
conf t
hostname R1
! Interface LAN — côté réseau client Site A
interface GigabitEthernet0/1
ip address 192.168.1.254 255.255.255.0
no shutdown
exit
! Interface WAN — lien vers R2 (la crypto map VPN sera ici)
interface GigabitEthernet0/0
ip address 10.1.1.1 255.255.255.252
no shutdown
exit
! Routage RIPv2
router rip
version 2
network 10.0.0.0
network 192.168.1.0
no auto-summary
exit
end
write memory
R2 simule Internet. Il ne participe pas au chiffrement — il assure uniquement le transit. Une fois le VPN actif, R2 ne verra que des paquets ESP chiffrés.
conf t
hostname R2
interface fa0/0
ip address 10.1.1.2 255.255.255.252
no shutdown
exit
interface fa0/1
ip address 10.2.2.2 255.255.255.252
no shutdown
exit
router rip
version 2
network 10.1.1.0
network 10.2.2.0
no auto-summary
exit
end
write memory
conf t
hostname R3
! Interface LAN — côté réseau serveur Site B
interface GigabitEthernet0/0
ip address 192.168.3.254 255.255.255.0
no shutdown
exit
! Interface WAN — lien vers R2 (la crypto map VPN sera ici)
interface GigabitEthernet0/1
ip address 10.2.2.1 255.255.255.252
no shutdown
exit
router rip
version 2
network 10.0.0.0
network 192.168.3.0
passive-interface GigabitEthernet0/0
no auto-summary
exit
end
write memory
| Machine | Adresse IP | Masque | Passerelle |
|---|---|---|---|
| PC (Site A) | 192.168.1.1 | 255.255.255.0 | 192.168.1.254 (R1) |
| Serveur Web (Site B) | 192.168.3.1 | 255.255.255.0 | 192.168.3.254 (R3) |
| PC Wireshark | 192.168.3.2 | 255.255.255.0 | 192.168.3.254 (R3) |
Ces tests sont obligatoires — si le routage ne fonctionne pas en clair, le tunnel ne s'établira pas non plus.
! Depuis le PC (192.168.1.1) :
ping 192.168.1.254 ! PC → R1 (passerelle)
ping 10.1.1.2 ! PC → R2 (WAN)
ping 10.2.2.1 ! PC → R3 (WAN)
ping 192.168.3.1 ! PC → Serveur Web
! Depuis R1 :
ping 10.1.1.2 ! R1 → R2
ping 10.2.2.1 ! R1 → R3
! Résultat attendu (tous les pings) :
Reply from 192.168.3.1: bytes=32 time<1ms TTL=125
conf t
! Source : port connecté vers R1
monitor session 1 source interface g0/23
! Destination : port connecté au PC Wireshark
monitor session 1 destination interface g0/1
end
conf t
crypto isakmp policy 10
authentication pre-share
encr aes 256
hash md5
group 2
lifetime 21600
exit
! Clé pré-partagée — DOIT être identique sur R3 !
! "flute" = clé · 10.2.2.1 = IP WAN de R3 (le peer)
crypto isakmp key flute address 10.2.2.1
! 1. Transform-set
crypto ipsec transform-set TS_VPN ah-sha-hmac esp-aes 256
mode tunnel
exit
! 2. ACL : trafic à chiffrer (Site A → Site B)
ip access-list extended VPN
10 permit ip 192.168.1.0 0.0.0.255 192.168.3.0 0.0.0.255
exit
! 3. Crypto map
crypto map MAP_VPN 1 ipsec-isakmp
set peer 10.2.2.1
set transform-set TS_VPN
match address VPN
exit
! 4. Appliquer sur l'interface WAN (Gi0/0)
interface GigabitEthernet0/0
crypto map MAP_VPN
exit
end
write memory
| Paramètre | R1 (Site A) | R3 (Site B) |
|---|---|---|
| Clé → peer | key flute address 10.2.2.1 | key flute address 10.1.1.1 |
| ACL source | 192.168.1.0/24 | 192.168.3.0/24 |
| ACL destination | 192.168.3.0/24 | 192.168.1.0/24 |
| set peer | 10.2.2.1 (WAN R3) | 10.1.1.1 (WAN R1) |
| Crypto map sur | Gi0/0 | Gi0/1 |
conf t
! Phase 1 ISAKMP (identique à R1)
crypto isakmp policy 10
authentication pre-share
encr aes 256
hash md5
group 2
lifetime 21600
exit
! Clé → peer = IP WAN de R1 (inversé)
crypto isakmp key flute address 10.1.1.1
! Transform-set (identique à R1)
crypto ipsec transform-set TS_VPN ah-sha-hmac esp-aes 256
mode tunnel
exit
! ACL : source et destination INVERSÉES
ip access-list extended VPN
10 permit ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255
exit
! Crypto map → peer = IP WAN de R1
crypto map MAP_VPN 1 ipsec-isakmp
set peer 10.1.1.1
set transform-set TS_VPN
match address VPN
exit
! Appliquer sur WAN de R3 (Gi0/1 et non Gi0/0 !)
interface GigabitEthernet0/1
crypto map MAP_VPN
exit
end
write memory
! Ping vers le Serveur Web — déclenche Phase 1 puis Phase 2
ping 192.168.3.1
Reply from 192.168.3.1: bytes=32 time=2ms TTL=125
show crypto isakmp sa detail
! État QM_IDLE = Phase 1 établie :
dst src state conn-id status
10.2.2.1 10.1.1.1 QM_IDLE 1001 ACTIVE
show crypto ipsec sa
interface: GigabitEthernet0/0
Crypto map tag: MAP_VPN, local addr: 10.1.1.1
local ident: (192.168.1.0/255.255.255.0/0/0)
remote ident: (192.168.3.0/255.255.255.0/0/0)
current_peer: 10.2.2.1
#pkts encaps: 10, #pkts encrypt: 10, #pkts digest: 10
#pkts decaps: 10, #pkts decrypt: 10, #pkts verify: 10
#pkts encrypt augmente. Si les compteurs n'augmentent pas, le tunnel n'est pas actif — vérifier la clé PSK et les ACL.#pkts encrypt augmente à chaque ping, le tunnel est pleinement opérationnel et les données sont chiffrées avant de traverser R2.| Phase | Protocole Wireshark | Ce qu'on voit |
|---|---|---|
| Phase 1 — IKE | ISAKMP | 6 messages Main Mode — négociation des paramètres |
| Phase 2 — IPSec | ISAKMP | 3 messages Quick Mode — SA IPSec |
| Trafic chiffré | ESP | Paquets opaques — données applicatives invisibles |
| AVANT VPN | ICMP / HTTP | Trafic en clair — IPs hôtes et contenu visibles |
-- Observer les échanges IKE
isakmp
-- Observer le trafic ESP chiffré
esp
-- Tout le trafic IPSec
isakmp || esp || ah
-- Filtrer sur les deux routeurs VPN
ip.addr == 10.1.1.1 && ip.addr == 10.2.2.1
ESP entre 10.1.1.1 et 10.2.2.1 — IPs des hôtes et données invisibles| § | Action | Test / Vérification |
|---|---|---|
| 1 | Théorie IKE Phase 1 & 2 | Comprendre les paramètres avant de les saisir |
| 2 | Plan d'adressage | Tableau de référence pour toute la procédure |
| 3 | Config R1 : hostname + interfaces + RIPv2 | show ip route → routes RIP apprises |
| 4 | Config R2 : hostname + interfaces + RIPv2 (transit) | show ip route → routes 10.x.x.x présentes |
| 5 | Config R3 : hostname + interfaces + RIPv2 + passive-interface | show ip route → routes RIP apprises |
| 6 | Config hôtes : PC (.1.1), Serveur Web (.3.1), Wireshark (.3.2) | IPs et passerelles configurées |
| 7 | — | 🧪 Test 1 : ping PC → Serveur Web → Reply from 192.168.3.1 |
| 8 | SPAN SW1 : source g0/23 → destination g0/1 | Wireshark capture le trafic |
| 9 | VPN R1 : ISAKMP + clé + transform-set + ACL + crypto map + Gi0/0 | Configuration sans erreur |
| 10 | VPN R3 : idem R1 avec peer 10.1.1.1 + ACL inversée + Gi0/1 | Configuration sans erreur |
| 11 | — | 🧪 Test 2 : ping → show crypto isakmp sa → ACTIVE · #pkts encrypt augmente |
| 12 | — | 🧪 Test 3 : Wireshark → ISAKMP visible puis ESP uniquement |
BTS SIO SISR — Cyber-Sécurité · VPN IPSec Site à Site · Cisco 1841 · 12 janvier 2026