TP-1 VPN Configuration Lab Using Routers in Cisco Packet Tracer
TP-1 VPN Configuration Lab Using Routers in Cisco Packet Tracer
Now test communication between these two routers again by pinging eah other:
r1#ping 172.16.1.2 and r3#ping 172.16.1.1
Now Do routing for created VPN Tunnel on Both Router R1 and R3:
r1(config)#ip route 192.168.2.0 255.255.255.0 172.16.1.2
r3(config)#ip route 192.168.1.0 255.255.255.0 172.16.1.1
PC1>ipconfig
FastEthernet0 Connection:(default port)
Link-local IPv6 Address.........: FE80::2E0:8FFF:FE0B:AEB2
IP Address......................: 192.168.2.2
Subnet Mask.....................: 255.255.255.0
Default Gateway.................: 192.168.2.1
PC1>ping 192.168.1.2
Pinging 192.168.1.2 with 32 bytes of data:
Reply from 192.168.1.2: bytes=32 time=61ms TTL=126
Reply from 192.168.1.2: bytes=32 time=55ms TTL=126
Reply from 192.168.1.2: bytes=32 time=55ms TTL=126
Reply from 192.168.1.2: bytes=32 time=57ms TTL=126
Ping statistics for 192.168.1.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 55ms, Maximum = 61ms, Average = 57ms
PC1>tracert 192.168.1.2
Tracing route to 192.168.1.2 over a maximum of 30 hops:
1 3 ms 0 ms 18 ms 192.168.2.1
2 35 ms 30 ms 30 ms 172.16.1.1
3 65 ms 59 ms 60 ms 192.168.1.2
Trace complete.
TP-2 : VPN IPsec CISCO de site à site
Création d’une liaison d'interconnexion site à site, au travers d’un réseau non sécurisé, tel qu'Internet.
Cette liaison est un tunnel VPN IPsec utilisé afin de sécuriser une connexion entre deux sites.
Le TP vise à montrer la configuration de base pour l’établissement du VPN IPsec site à site (de routeur à
routeur), reposant sur le protocole ISAKMP avec secret partagé.
Chaque site reproduit l'image d’un petit réseau local accédant à internet via un routeur NAT avec fonction
''overload''.