Administration Des Réseaux



Documents pareils
Administration de Réseaux d Entreprises

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Installation d'un serveur DHCP sous Windows 2000 Serveur

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Figure 1a. Réseau intranet avec pare feu et NAT.

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

DIFF AVANCÉE. Samy.

Présentation du modèle OSI(Open Systems Interconnection)

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TAGREROUT Seyf Allah TMRIM

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

MISE EN PLACE DU FIREWALL SHOREWALL

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

GENERALITES. COURS TCP/IP Niveau 1

L3 informatique Réseaux : Configuration d une interface réseau

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Présentation et portée du cours : CCNA Exploration v4.0

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Cours CCNA 1. Exercices

Présentation du ResEl

Présentation et portée du cours : CCNA Exploration v4.0

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Sécurité des réseaux Firewalls

Mise en service d un routeur cisco

Services Réseaux - Couche Application. TODARO Cédric

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Introduction. Adresses

Introduction aux Technologies de l Internet

TCP/IP, NAT/PAT et Firewall

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Chap.9: SNMP: Simple Network Management Protocol

Configurer ma Livebox Pro pour utiliser un serveur VPN

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Sécurité GNU/Linux. Iptables : passerelle

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Assistance à distance sous Windows

Les réseaux /24 et x0.0/29 sont considérés comme publics

1 Résolution de nom Introduction à la résolution de noms Le système DNS Les types de requêtes DNS...

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

La qualité de service (QoS)

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

SQUID Configuration et administration d un proxy

Le rôle Serveur NPS et Protection d accès réseau

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

ETI/Domo. Français. ETI-Domo Config FR

Dynamic Host Configuration Protocol

Sécurité et Firewall

acpro SEN TR firewall IPTABLES

Chapitre 1 Le routage statique

Transmission de données

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Installation DNS, AD, DHCP

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Formation Iptables : Correction TP

Administration Avancée de Réseaux d Entreprises (A2RE)

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP a Notions de base sur le découpage en sous-réseaux

Installation d un serveur DHCP sous Gnu/Linux

LAB : Schéma. Compagnie C / /24 NETASQ

Administration Réseau sous Ubuntu SERVER Serveur DHCP

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Les réseaux de campus. F. Nolot

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

MANUEL D'INSTALLATION

Live box et Nas Synology

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Le filtrage de niveau IP

Transcription:

M1 Réseaux Informatique et Applications Administration Des Réseaux Auteurs : (13 personnes) Professeur de Cours : Francis Millotte Professeur de TD : Stéphane Cateloin Professeur de TP: Patrick Guterl A rendre pour le Jeudi 10 Mai 2007

Chapitre : Introduction Sommaire I. Introduction... 3 II. Présentation du contexte... 4 III. Cahier des charges... 6 A. Architecture du réseau... 6 B. Plan d adressage... 7 C. Services... 7 D. Plan de nommage... 7 E. Politique de Sécurité... 8 IV. Plan de Mise en œuvre... 9 A. Matériel utilisé... 9 B. Configuration des Cisco 3560... 9 1. Création des VLANs... 9 2. Mise en Œuvre du Spanning Tree Protocol... 10 3. Mise en Œuvre de RIPv2 et tests de connectivité... 10 4. Création des ACL et nouveaux tests de connectivité... 10 C. Configuration du Site 1... 12 1. Configuration du serveur DHCP... 12 D. Configuration du Site 2... 13 1. Configuration du serveur DNS... 13 E. Configuration du Site 3... 13 1. Configuration du serveur HPopenView... 13 F. Configuration du Site 4... 13 1. Configuration du Firewall... 13 2. Configuration du serveur http / https... 13 3. Configuration du proxy... 13 V. Développements futurs... 14 VI. Problèmes rencontrés... 15 VII. Annexes... 16 A. Rappel des commandes pour la configuration des Cisco 3560... 16 B. Rappel de la configuration complète du DNS et liens d aide... 16 C. Rappel de la configuration complète du DHCP et liens d aide... 16 D. Rappel de la configuration complète d HP Openview et liens d aide... 16 E. Rappel de la configuration complète du Firewall et liens d aide... 16 F. Rappel de la configuration complète du Proxy et liens d aide... 16 G. Rappel de la configuration complète du serveur WEB et liens d aide... 16 H. Bibliographie... 16 2

Chapitre : Introduction I. Introduction Le but de ce TP / TD est de simuler la mise en place d un réseau Informatique d une grande entreprise. Cette dernière étant répartie sur plusieurs sites, chacun accueillant un service réseau différent. L objectif étant de mettre en œuvre la totalité des méthodes, outils et savoir-faire vu en cours pour faire une synthèse de nos connaissances. Il en ressort ainsi une méthodologie de conception et d administration de réseaux très importante pour une future intégration dans la vie professionnelle. Notre groupe de travail est composé de 13 personnes. En vue d une optimisation de fonctionnement de travail nous nous sommes répartis les taches en découpant le groupe par site. Nous avons donc opté pour 4 groupes donc voici la composition : Sur le Site 1 Alexis Demeaulte Michel Larchey Yosra Frikha Sur le Site 2 Gaël Cuenot Maxime Bourdon Guillaume Hess Sur le Site 3 Sylvain Beaux Fernand Tchanga Adriana Catana Sur le Site 4 Nicolas Grandclaude Kristof Ciesielski Pierre Rousselot Diallo Ramatoulaye Chaque groupe aura en commun la partie de configuration des équipements d interconnexions puis se spécialisera dans la configuration du ou des services spécifiques à leur site. 3

Chapitre : Présentation du contexte II. Présentation du contexte Comme il a été dit précédemment, nous allons concevoir dans son intégralité un réseau informatique d une entreprise ayant plusieurs sites à interconnecter. La société est répartie sur 4 sites, connectés grâce à 4 liaisons louées à un opérateur. Chaque site dispose pour cela d un switch / routeur Cisco. Le site 4 dispose d un lien vers Internet. Figure 1 - schéma organisationnel de l'intranet L architecture de chaque site est identique. Sur chacun d entre eux seront déployés 4 réseaux (VLAN), correspondant à des entités de l entreprise. Voici leurs caractéristiques : Réseau de Comptabilité : VLAN 1 Sur chaque site, le réseau de comptabilité compte une quarantaine de poste et un serveur. Les postes de travails ne peuvent communiquer qu avec les postes de travail du même réseau et du même site. Ils peuvent également communiquer avec les différents serveurs de chaque sites via un tunnel SSH et cela quelque soit le réseau. Toutes autre communication devra être prohibée. Réseau de Gestion des stocks : VLAN 2 4

Chapitre : Présentation du contexte Le réseau de Gestion des stocks comporte une centaine de postes qui ont accès au serveur du réseau de comptabilité du même site, ainsi qu à l Internet. Réseau des Stagiaires : VLAN 3 Le réseau des Stagiaires comporte au plus 10 postes. Ils n ont accès qu a l Internet. Toute autre communication devra être prohibée. Réseau de Service et d Administration : VLAN 4 Ce réseau est réservé aux service et à l administration réseau. Chaque site met à disposition du réseau global un service spécifique. Les communications autorisées dépendent donc des services proposés par chaque site. En ce qui concerne les services déployés, il y en a 6 à intégrer aux différents sites : DHCP Un serveur DHCP est déployé sur le site 1.Il fournit les adresse IP et les paramètres de l environnement réseau pour les machines de tous les sites. L attribution des adresses des serveurs de l ensemble du réseau doit être statique, alors que les autres machines seront adressées dynamiquement. DNS Le serveur DNS de l entreprise est déployé sur le site 2, il permet d une part le nommage des serveurs de l entreprise, et permet d autre part la résolution des requêtes provenant de l Intranet. Management HP Openview est mis en place sur le site 3. A l aide de cet outil vous supervisez le routage entre les sites (table de routage), surveillez la connectivité du lien Internet ainsi que son trafic entrant / sortant. Des alertes devront êtres mises en place en cas de problèmes. Serveur Web Le serveur Web est mis en place sur le site 4. Proxy http L accès à l Internet par les machines située dans le réseau interne doit se faire exclusivement via un proxy http mis en place sur le site 4. Il relayera les requêtes à destinations des ports http (80) et https (443). Firewall La connexion du site 4 à l extérieur est protégée par un firewall (PC linux), qui interdit les communications entrantes, à l exception de celles nécessaires à la consultation du site web de l entreprise. Il est aussi à noté que d une manière générale, le trafic Netbios / Active Directory sera globalement interdit. De plus, On n apprendra pas les routes RIP sur les VLANs. 5

Chapitre : Cahier des charges III. Cahier des charges A. Architecture du réseau Figure 2 - Architecture du réseau Légende : - En bleu : ce qui concerne les connexions entre les routeurs et le firewall. - En rouge : ce qui concerne les connexions entre les VLANs et les routeurs. - En noir : ce qui concerne les VLANs. 6

Chapitre : Cahier des charges B. Plan d adressage Plan d adressage des connexions entre les sites Interconnexion entre Adresse du réseau Adresse sur le premier site Adresse sur le second site Site 1 et Site 2 192.168.0.0/2 192.168.0.1 192.168.0.2 Site 1 et Site 3 192.168.0.4/2 192.168.0.5 192.168.0.6 Site 3 et Site 4 192.168.0.8/2 192.168.0.9 192.168.0.10 Site 2 et Site 4 192.168.0.12/2 192.168.0.13 192.168.0.14 Site 4 et Firewall 192.168.0.16/2 192.168.0.17 192.168.0.18 Plan d adressage des VLAN Site VLAN Nom du VLAN Nombre de machines Adresse du réseau Route par défaut Site 1 VLAN 1 Comptabilité 40 machines 192.168.1.128/26 192.168.1.190 Serveur 192.168.1.129 VLAN 2 Stocks 100 machines 192.168.1.0/25 192.168.1.126 VLAN 3 Stagiaires 10 machines 192.168.1.224/27 192.168.1.254 VLAN 4 Service/Admin. 14 machines 192.168.1.192/27 192.168.1.222 DHCP 192.168.1.193 Site 2 VLAN 1 Comptabilité 40 machines 192.168.2.128/26 192.168.2.190 Serveur 192.168.2.129 VLAN 2 Stocks 100 machines 192.168.2.0/25 192.168.2.126 VLAN 3 Stagiaires 10 machines 192.168.2.224/27 192.168.2.254 VLAN 4 Service/Admin. 14 machines 192.168.2.192/27 192.168.2.222 DNS 192.168.2.193 Site 3 VLAN 1 Comptabilité 40 machines 192.168.3.128/26 192.168.3.190 Serveur 192.168.3.129 VLAN 2 Stocks 100 machines 192.168.3.0/25 192.168.3.126 VLAN 3 Stagiaires 10 machines 192.168.3.224/27 192.168.3.254 VLAN 4 Service/Admin. 14 machines 192.168.3.192/27 192.168.3.222 HPOpenView 192.168.3.193 Site 4 VLAN 1 Comptabilité 40 machines 192.168.4.128/26 192.168.4.190 Serveur 192.168.4.129 VLAN 2 Stocks 100 machines 192.168.4.0/25 192.168.4.126 VLAN 3 Stagiaires 10 machines 192.168.4.224/27 192.168.4.254 VLAN 4 Service/Admin. 14 machines 192.168.4.192/27 192.168.4.222 Proxy 192.168.4.193 C. Services D. Plan de nommage Pour plus de clarté, nous avons choisi une convention pour les noms des serveurs et stations du réseau qui sont configurés en adresse IP fixe. La désignation est la suivante: serveur srv-<désignation> station sta-<désignation> Table de nommage du réseau: srv-dhcp Serveur DHCP (site 1) 7

Chapitre : Cahier des charges srv-dns ns srv-web www intranet srv-proxy proxy Serveur DNS (site 2), le nom ns est une convention standard pour désigner un serveur dns, il pointera sur l'adresse IP du serveur DNS en interne et sur l'adresse IP publique de l'entreprise en externe. Serveur web (site 4), le nom www désignera le site web de l'entreprise, il pointera sur l'adresse IP du serveur web en interne et sur l'adresse IP publique de l'entreprise en externe (il est alors équivalent à srv-web). Intranet désignera l'adresse IP du serveur web en interne. Le fait d'avoir 2 noms différents pour résoudre l'adresse IP du serveur web en interne permet d'accéder à 2 sites web (2 vhosts) différents sur ce même serveur web. Serveur proxy (site 4), les deux noms srv-proxy et proxy désignait proxy même chose ils permettent d'avoir un nom respectant notre convention serveur et un nom "standard": proxy.domaine.tld srv-firewall firewall protégeant le réseau de l'entreprise (site 4) srv-compta1 srv-compta2 srv-compta3 srv-compta4 différents serveurs pour la comptabilité, 1 par site. Ces serveurs ne peuvent être accessibles qu'en interne et chacun, seulement des utilisateurs du site local sta-superv station de supervision HP Openview (site 3) E. Politique de Sécurité 8

Chapitre : Plan de Mise en œuvre IV. Plan de Mise en œuvre A. Matériel utilisé B. Configuration des Cisco 3560 1. Création des VLANs Tout d'abord on commence par créer sur chaque routeur les VLANs suivants : vlan database vlan 2 name vlan2 vlan 3 name vlan3 vlan 4 name vlan4 vlan 5 name vlan5 Il faut ensuite configurer 4 interfaces, chacune de ces interfaces sera dans un VLAN différent. On connecterait alors, si nous installions réellement tout le réseau, un switch sur chacun des ces ports pour desservir les postes de travail de chaque VLAN. Ces 4 interfaces ont donc des IPs, et serviront de route par défaut pour les postes de travail. Prenons l'exemple du site1, et voyons comment ses 4 ports seront configurés. interface fast0/1 ip address 192.168.1.129 255.255.255.192 switchport mode access switchport access vlan2 ip helper-address ip_du_server_dns ip forward-protocol udp interface fast0/2 ip address 192.168.1.1 255.255.255.128 switchport mode access switchport access vlan3 ip helper-address ip_du_server_dns ip forward-protocol udp interface fast0/3 ip address 192.168.1.225 255.255.255.224 switchport mode access switchport access vlan4 ip helper-address ip_du_server_dns ip forward-protocol udp interface fast0/4 ip address 192.168.1.193 255.255.255.224 switchport mode access switchport access vlan5 9

Chapitre : Plan de Mise en œuvre ip helper-address ip_du_server_dns ip forward-protocol udp La configuration des quatre est très similaire : on commence par spécifier une IP pour l'interface, cette IP sera la route par défaut des machines du VLAN. on place ensuite l'interface dans le bon VLAN pour finir on active un DHCP relay. En effet, le serveur DHCP n'est pas le même sous-réseau, les broadcast fait par les clients seront restreints à leur propre réseau. Les DHCP relay permet de relayer les requêtes reçus au serveur DHCP. Pour cela il transforme les requêtes DHCP émises en broadcast, en paquet unicast. 2. Mise en Œuvre du Spanning Tree Protocol 3. Mise en Œuvre de RIPv2 et tests de connectivité La dernière chose à faire est d'activer le protocole de routage, dans notre cas RIP, Prenons l'exemple du site1, et voyons comment RIP est configuré. router rip version 2 network 192.168.1.0 network 192.168.1.128 network 192.168.1.224 network 192.168.1.192 4. Création des ACL et nouveaux tests de connectivité La mise place des ACLs se fait par interface. La configuration des ACLs ne sera pas exactement le même sur tout les sites, voici celle du site 1 pour exemple : access-list 111 permit tcp 192.168.128.0 ip_server_compta_site1 1025,1026,1027,1028 access-list 111 permit tcp ip_server_compta_site1 1025,1026,1027,1028 192.168.128.0 access-list 111 permit tcp ip_server_compta_site1 ip_server_compta_site2 22 access-list 111 permit tcp ip_server_compta_site1 ip_server_compta_site3 22 access-list 111 permit tcp ip_server_compta_site1 ip_server_compta_site4 22 access-list 121 permit tcp ip_server_compta_site2 22 ip_server_compta_site1 access-list 121 permit tcp ip_server_compta_site3 22 ip_server_compta_site1 access-list 121 permit tcp ip_server_compta_site4 22 ip_server_compta_site1 access-list 111 permit tcp ip_server_compta_site1 22 ip_server_compta_site2 access-list 111 permit tcp ip_server_compta_site1 22 ip_server_compta_site3 access-list 111 permit tcp ip_server_compta_site1 22 ip_server_compta_site4 access-list 121 permit tcp ip_server_compta_site2 ip_server_compta_site1 22 access-list 121 permit tcp ip_server_compta_site3 ip_server_compta_site1 22 access-list 121 permit tcp ip_server_compta_site4 ip_server_compta_site1 22 access-list 112 permit tcp 192.168.1.0 ip_server_compta_site1 1025 10

Chapitre : Plan de Mise en œuvre access-list 111 permit tcp ip_server_compta_site1 1025 192.168.1.0 access-list 111 permit udp 192.168.1.128 ip_dns 53 access-list 121 permit udp ip_dns 53 192.168.1.128 access-list 111 permit udp 192.168.1.128 67 ip_dhcp 68 access-list 121 permit udp ip_dhcp 68 192.168.1.128 67 Ces ACLs sont valables pour l'interface reliée au VLAN de la comptabilité. Le premier bloc permet au serveur de comptabilité du site1 de dialoguer avec les autres serveurs de comptabilité. Les ports sont choisis arbitrairement, ce qu'il est important de noter et que l'on suppose que le port 1025 est le port utilisé pour accéder au serveur de comptabilité du site 1. Les autres ports sont les entrées dans les tunnels SSH menant aux autres serveurs de comptabilité. Le bloc suivant permet d'autoriser la création des tunnels allant du serveur de comptabilité du site 1, vers les autres. Le troisième permet la communication entre les postes de la gestion du stock et le serveur de comptabilité. Le quatrième permet l'inverse, c'est à dire qu'il permet aux autres serveurs de comptabilité de créer des tunnels vers le serveur de comptabilité du site1. Le cinquième bloc permet la résolution DNS. Même si ce VLAN n'a pas d'accès internet, il peut être intéressant de résoudre des noms à l'intérieur même du domaine. Le dernier bloc permet au poste de contacter le DHCP pour obtenir une IP. Voici maintenant les ACLs pour le VLAN de gestion des stocks : access-list 121 permit tcp 192.168.1.0 ip_server_compta_site1 1025 access-list 122 permit tcp ip_server_compta_site1 1025 192.168.1.0 access-list 121permit tcp 192.168.1.0 ip_proxy 80 access-list 122 permit tcp ip_proxy 80 192.168.1.0 access-list 121 permit udp 192.168.1.0 ip_dns 53 access-list 122 permit udp ip_dns 53 192.168.1.0 access-list 121 permit udp 192.168.1.10 67 ip_dhcp 68 access-list 122 permit udp ip_dhcp 68 192.168.1.0 67 Le premier bloc permet aux postes de ce VLAN d'accéder au serveur de comptabilité du même site, mais pas aux autres puisque les ports d'entrées aux tunnels (1026, 1027, 1028) sont bloqués. Le second bloc qui permet d'accéder au proxy, et les deux suivants ont déjà été évoqué. Passons maintenant au 3e VLAN : access-list 131 permit tcp 192.168.1.224 ip_proxy 80 access-list 132 permit tcp ip_proxy 80 192.168.1.224 access-list 131 permit udp 192.168.1.224 ip_dns 53 access-list 132 permit udp ip_dns 53 192.168.1.224 11

Chapitre : Plan de Mise en œuvre access-list 131 permit udp 192.168.1.224 67 ip_dhcp 68 access-list 132 permit udp ip_dhcp 68 192.168.1.224 67 Il n'y pas de nouvelle notion dans ses règles, passons au dernier VLAN. access-list 142 permit tcp 192.168.1.0 67 ip_dhcp 68 access-list 141 permit tcp ip_dhcp 68 192.168.1.0 67 access-list 142 permit tcp 192.168.2.0 67 ip_dhcp 68 access-list 141 permit tcp ip_dhcp 68 192.168.2.0 67 access-list 142 permit tcp 192.168.3.0 67 ip_dhcp 68 access-list 141 permit tcp ip_dhcp 68 192.168.3.0 67 access-list 142 permit tcp 192.168.4.0 67 ip_dhcp 68 access-list 141 permit tcp ip_dhcp 68 192.168.4.0 67 Ces règles permettent l'accès au serveur DHCP. Dans le cas du site 1, il n'y a que ces règles à mettre en place, dans le cas des autres sites cela dépend des services qu'ils hébergent. La dernière étape est d'affecter les ACLs aux interfaces, de la façon suivante : interface fast0/1 ip access-group 111 in ip access-group 112 out interface fast0/2 ip access-group 121 in ip access-group 122 out interface fast0/3 ip access-group 131 in ip access-group 132 out interface fast0/4 ip access-group 141 in ip access-group 142 out C. Configuration du Site 1 1. Configuration du serveur DHCP Le majeur souci du serveur DHCP est qu'à priori il ne sait pas de quel sous réseau provient la requête qu'il reçoit. En effet le poste client ne sait pas dans quel sous-réseau il se trouve lorsqu'il fait sa demande. Ceci est très gênant puisque nous avons besoin de cette information pour savoir quel sousréseau choisir, pour fournir une adresse IP valide au client. En effet il ne faudrait pas qu'un poste du VLAN 1 du site 1 se retrouve avec une IP appartenant au VLAN 3 du site 4 par exemple. Le problème est en fait résolu par l'utilisation des DHCP relay. Ces serveurs, en plus de transférer les paquets qu'ils reçoivent au serveur DHCP, modifient au passage un morceau de l'entête DHCP, le champ GIADDR. Un DHCP relay remplace la valeur de ce champ, qui au départ est nulle, par sa propre adresse IP. De cette façon le serveur DHCP sait d'une part que le requête est arrivée jusqu'à lui via un DHCP relay, et d'autre part il sait dans quel pool d'adresses IP il doit piocher pour répondre à la requête. En effet, il 12

Chapitre : Plan de Mise en œuvre cherche dans sa configuration à quel subnet appartient l'ip du DHCP relay, et il prendra alors le pool d'adresse correspondant pour chercher une IP de libre. La configuration du serveur DHCP ressemble donc à ceci : subnet 192.168.1.0 netmask 255.255.255.128 { range 192.168.1.2 192.168.1.126; option routers 192.168.1.1; option broadcast-address 192.168.1.127; } Il faut alors répéter 16 fois cela, une fois pour chaque sous réseau. D. Configuration du Site 2 1. Configuration du serveur DNS E. Configuration du Site 3 1. Configuration du serveur HPopenView F. Configuration du Site 4 1. Configuration du Firewall 2. Configuration du serveur http / https 3. Configuration du proxy 13

Chapitre : Développements futurs V. Développements futurs Mettre en place un service de messagerie par mail sur un serveur interne (smtp, pop et/ou imap). Cela permettrait aux employés de posséder une adresse email personnelle au nom de l'entreprise et d'utiliser un client de messagerie pour gérer leur courriel. En effet, les connexions passeraient par les serveurs pop/imap ou smtp qui accèdent à Internet sans passer par le proxy. 14

Chapitre : Problèmes rencontrés VI. Problèmes rencontrés 15

Chapitre : Annexes VII. Annexes A. Rappel des commandes pour la configuration des Cisco 3560 http://www.labo-cisco.com/fr/articles/configuration/acl.html B. Rappel de la configuration complète du DNS et liens d aide C. Rappel de la configuration complète du DHCP et liens d aide http://www.fa-q.net/pages/freebsd/dhcp_multisegment_network.php http://www.labo-cisco.com/fr/articles/configuration/les-ip-helper-address.html http://falzon.info/work/ap02cr_ciscodhcplinux.pdf D. Rappel de la configuration complète d HP Openview et liens d aide E. Rappel de la configuration complète du Firewall et liens d aide F. Rappel de la configuration complète du Proxy et liens d aide G. Rappel de la configuration complète du serveur WEB et liens d aide H. Bibliographie Toutes les documentations Cisco : http://www.cisco.com/univercd/home/home.htm Un cours rapide sur les VLANs : http://locoche.net/vlan.php Un cours détaillé sur les VLANs : http://www.reseaucerta.org/didactique/pub.php?num=358 16