KLEIN JosselinBERNARD RichardSRC – GROUPE C
Configuration d'un VPN sous W2000
Administration et Sécurité des Réseaux
Configuration d'un VPN sous W2000
Configuration du serveurConfiguration du clientTest de connexion
Création d'une nouvelle connexion
Configuration du serveur
Configuration du serveur
Configuration du serveur
Nous définissons la plage 10.2.44.40 à 10.2.44.49 pour nos adresses VPN:
Nouvelle connexion crée
Configuration du serveur
Nouvelle connexion .. @ IP serveur depuis internet
Icône crée sur le bureau
Configuration du client
Connexion au serveur par loggin avec l'identifiant et le mot de passe de la machine sur laquelle on veut se connecter. (admin)
Test de connexion
Les adresse IP relevées pour le client et pour le serveurs sont les suivantes:
@IP client : 10.2.44.41
@IP serveur : 10.2.44.40
Le protocole VPN utilisé par défaut est le Protocole PPP, protocole de transmission point à point.
Le protocole MS CHAP V2 est le protocole qui est utilisé par défaut.
Test de connexion
@IP du client en local différente de celle en VPN
Test de connexion
Analyse des Trames lors
de l'ouverture d'une session
au VPN
Test de connexion
Voici la liste des différents protocoles visibles dans l'analyse:
PCP CHAP permet d'authentifier les utilisateurs se connectant à un serveur PCP
LCP protocole de contrôle de liaison qui active une ligne, la teste,
négocie les options et la désactive proprement lorsqu'on n'en a
plus besoin
GRE une trame PPP est encapsulée dans un en-tête GRE contenant un datagramme IP ou IPX
Test de connexion
Trames de données chiffrées: PPP Comp. suivies de 2 entêtes,
IPX SAP et GRE
Test de connexion
On effectue un ping avec les @ip VPN de chaque
machine et celui-ci fonctionne
Remarque: pas de trame ICMP car le protocole PPP s'est chargé de l'encapsulation et du chiffrage
Test de connexion
Protocoles d'authentification possibles: PAP, SPAP et CHAP
Test de connexion
En conclusion, ce TP nous a permis de savoir comment configurer de manière simple un réseau VPN. Les différents protocoles d'authentification permettent de
sécuriser avec plus ou moins d'intensité un réseau VPN.
Conclusion