Travaux pratiques 8.4.3 : configuration d une liste de contrôle d accès avec la fonction NAT



Documents pareils
Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Exercice : configuration de base de DHCP et NAT

TP Configuration de l'authentification OSPF

Travaux pratiques Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : collecte et analyse de données NetFlow

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Travaux pratiques : Configuration de base d une route statique

Mise en service d un routeur cisco

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Cisco Certified Network Associate Version 4

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

Présentation et portée du cours : CCNA Exploration v4.0

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Présentation et portée du cours : CCNA Exploration v4.0

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Figure 1a. Réseau intranet avec pare feu et NAT.

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Exercice Packet Tracer : configuration de réseaux locaux virtuels et d agrégations

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

TCP/IP, NAT/PAT et Firewall

Cisco Certified Network Associate

comment paramétrer une connexion ADSL sur un modemrouteur

Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager

Guide d installation

MISE EN PLACE DU FIREWALL SHOREWALL

Travaux pratiques Configuration d un pare-feu sous Windows XP

Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs

GNS 3 Travaux pratiques

Configuration des routes statiques, routes flottantes et leur distribution.

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Accès à un coupleur/contrôleur Ethernet via une liaison téléphonique

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

LAB : Schéma. Compagnie C / /24 NETASQ

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

TP Réseau 1A DHCP Réseau routé simple

Chap.9: SNMP: Simple Network Management Protocol

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Avertissement. Marques déposées et copyright :

TP a Notions de base sur le découpage en sous-réseaux

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

MAUREY SIMON PICARD FABIEN LP SARI

Guide de connexion ROUTEUR THOMSON SPEEDTOUCH 510 Internet Oléane Open

TP réseaux Translation d adresse, firewalls, zonage

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Les réseaux /24 et x0.0/29 sont considérés comme publics

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Table des matières Nouveau Plan d adressage... 3

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

Administration d un client Windows XP professionnel

Comment relier deux ordinateurs en réseau

Travaux pratiques Gestion des fichiers de configuration de périphérique via TFTP, Flash et USB

Cours LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

>> Lisez-moi d abord... Connecter le ZyXEL Prestige 642R/R-I

1 DHCP sur Windows 2008 Server Introduction Installation du composant DHCP Autorisation d'un serveur DHCP...

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Sécurité et Firewall

RESEAUX MISE EN ŒUVRE

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

TeamViewer 9 Manuel Wake-on-LAN

Présentation du modèle OSI(Open Systems Interconnection)

Sécurité des réseaux Firewalls

Configuration du matériel Cisco. Florian Duraffourg

Note de première mise en service. Passerelle ipro-04n. TTPMSiPRO04N R1.0 fr

Mise en place des réseaux LAN interconnectés en

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Dispositif sur budget fédéral

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

Etape 1 : Connexion de l antenne WiFi et mise en route

Amiens Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

WGW PBX. Guide de démarrage rapide

Internet Protocol. «La couche IP du réseau Internet»

Network Scanner Tool R2.7. Guide de l'utilisateur

Réseaux CPL par la pratique

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

INSTALLATION MODULE WEB

Cisco CCNA4 Ce livre à été télécharger à Rassembler à partir de:

Transcription:

Travaux pratiques 8.4.3 : configuration d une liste de contrôle d accès avec la fonction NAT Périphérique Nom de l hôte Adresse IP FastEthernet 0/0 Adresse IP Serial 0/0/0 Type d interface Serial 0/0/0 Passerelle par défaut Mot de passe secret actif Routeur 1 R1 192.168.1.1/24 209.165.201.1/30 ETTD class cisco Routeur 2 R2 209.165.201.2/30 DCE class cisco Commutateur 1 Comm1 class cisco Hôte 1 H1 192.168.1.2/24 192.168.1.1 Hôte 2 H2 192.168.1.3/24 192.168.1.1 Objectifs Configurer les fonctions NAT et PAT et vérifier leur fonctionnement Configurer et appliquer une liste de contrôle d accès à une interface où la fonction NAT est en vigueur Observer les effets du placement d une liste de contrôle d accès lors de l utilisation de la fonction NAT Mot de passe enable/vty et console Copyright sur l intégralité du contenu 1992-2007 Cisco Systems, Inc. Page 1 sur 5

Contexte / Préparation Installez un réseau similaire à celui du schéma. Tout routeur doté d une interface indiquée dans le schéma de topologie peut être utilisé. Exemple : les routeurs de la gamme 800, 1600, 1700, 1800, 2500, 2600, 2800 ou toute combinaison de ces routeurs sont utilisables. Les informations présentées dans ces travaux pratiques s appliquent aux routeurs de la gamme 1841. Elles s appliquent aussi à d autres routeurs ; cependant la syntaxe des commandes peut varier. Les interfaces peuvent être différentes en fonction du modèle de routeur. Par exemple, sur certains routeurs, Serial 0 peut être Serial 0/0 ou Serial 0/0/0 et Ethernet 0 peut être FastEthernet 0/0. Le commutateur Cisco Catalyst 2960 est fourni préconfiguré : il ne nécessite que l affectation d informations de sécurité de base avant la connexion à un réseau. Ressources nécessaires : Un commutateur Cisco 2960 ou autre commutateur comparable Deux routeurs de la gamme Cisco 1841 ou équivalents, chacun avec une connexion série et une interface Ethernet Deux PC Windows équipés d un programme d émulation de terminal et configurés comme hôtes Au moins un câble console à connecteur RJ-45/DB-9 pour configurer les routeurs et le commutateur Trois câbles directs Ethernet Un câble série en 2 parties (ETTD/DCE) REMARQUE : vérifiez que la mémoire des routeurs et des commutateurs a été effacée et qu aucune configuration de démarrage n est présente. Les instructions d effacement et de rechargement de la mémoire du commutateur et du routeur figurent dans la section Tools du site Academy Connection. REMARQUE : Routeurs SDM Si la configuration initiale (startup-config) est effacée dans un routeur SDM, le gestionnaire SDM ne s affiche plus par défaut lorsque le routeur est redémarré. Il est alors nécessaire de définir une configuration de routeur de base à l aide des commandes IOS. La procédure indiquée dans ces travaux pratiques utilise des commandes IOS et ne nécessite pas l utilisation de SDM. Si vous voulez utiliser SDM, reportez-vous aux instructions du Manuel de travaux pratiques que vous pouvez télécharger depuis la section Tools du site Academy Connection. Consultez votre formateur si besoin. Étape 1 : connexion du matériel a. Connectez l interface Serial 0/0/0 du Routeur 1 à l interface Serial 0/0/0 du Routeur 2 à l aide d un câble série, comme indiqué dans le schéma et la table d adressage. b. Connectez l interface Fa0/0 du Routeur 1 à l interface Fa0/1 du Commutateur 1 à l aide d un câble direct. c. Connectez chaque PC à l aide d un câble console pour procéder aux configurations sur le routeur et les commutateurs. d. Connectez l Hôte 1 au port Fa0/2 du Commutateur 1 à l aide d un câble direct. e. Connectez l Hôte 2 au port Fa0/3 du Commutateur 1 à l aide d un câble direct. Étape 2 : configuration de base du Routeur 1 a. Connectez un PC au port console du routeur pour procéder aux configurations à l aide d un programme d émulation de terminal. b. Configurez le Routeur 1 avec un nom d hôte, des interfaces, des adresses IP et des mots de passe de console, Telnet et privilégié, selon la table d adressage et le schéma de topologie. Enregistrez la configuration. Copyright sur l intégralité du contenu 1992-2007 Cisco Systems, Inc. Page 2 sur 5

Étape 3 : configuration de base du Routeur 2 Procédez à la configuration de base du Routeur 1 comme routeur de passerelle, avec un nom d hôte, des interfaces et des mots de passe de console, Telnet et privilégié, selon la table d adressage et le schéma de topologie. Enregistrez la configuration. Étape 4 : configuration de base du Commutateur 1 a. Configurez le Commutateur 1 avec un nom d hôte et des mots de passe de console, Telnet et privilégié, selon la table et le schéma de topologie. Étape 5 : configuration des hôtes avec l adresse IP, le masque de sous-réseau et la passerelle par défaut a. Configurez chaque hôte avec l adresse IP, le masque de sous-réseau et la passerelle par défaut corrects. b. Chaque station de travail doit pouvoir envoyer un paquet ping au routeur auquel elle est connectée. Si cette requête échoue, procédez au dépannage requis. Vérifiez soigneusement qu une adresse IP spécifique et une passerelle par défaut ont été attribuées à la station de travail. Étape 6 : configuration des routes statique et par défaut sur les routeurs a. Configurez une route statique sur le routeur R2 pour atteindre le réseau privé de R1. Utilisez l interface de tronçon suivant comme chemin sur R1. R2(config)#ip route 192.168.1.0 255.255.255.0 209.165.201.1 b. Configurez une route par défaut sur le routeur R1 pour réacheminer tout trafic ayant une destination inconnue vers l interface de tronçon suivant sur R2. R1(config)#ip route 0.0.0.0 0.0.0.0 209.165.201.2 Étape 7 : vérification du fonctionnement du réseau a. À partir des hôtes connectés, envoyez une requête ping à l interface FastEthernet du routeur de passerelle par défaut. La requête ping de l Hôte 1 a-t-elle abouti? La requête ping de l Hôte 2 a-t-elle abouti? Si la réponse à l une ou l autre des questions est non, vérifiez la configuration des hôtes et du routeur pour trouver l erreur. Envoyez de nouvelles requêtes ping jusqu à ce qu elles aboutissent. b. À partir de chaque hôte, envoyez une requête ping à l interface Serial 0/0/0 de R2. Chaque requête ping devrait aboutir. Si ce n est pas le cas, vérifiez les configurations des routes statique et par défaut pour trouver l erreur. Envoyez de nouvelles requêtes ping jusqu à ce qu elles aboutissent. Copyright sur l intégralité du contenu 1992-2007 Cisco Systems, Inc. Page 3 sur 5

Étape 8 : configuration des fonctions NAT et PAT sur R1 a. Définissez une liste de contrôle d accès correspondant aux adresses IP privées internes. R1(config)#access-list 1 permit 192.168.1.0 0.0.0.255 b. Définissez la traduction PAT de l intérieur de la liste vers l extérieur. R1(config)#ip nat inside source list 1 interface s0/0/0 overload c. Indiquez les interfaces. R1(config)#interface fastethernet 0/0 R1(config-if)#ip nat inside R1(config-if)# exit R1(config)#interface serial 0/0/0 R1(config-if)#ip nat outside En quoi l adresse IP privée d un hôte sera-t-elle traduite? Étape 9 : test et vérification de la configuration a. Envoyez une requête ping de PC2 à PC1. A-t-elle abouti? b. Envoyez une requête ping à l interface série sur R2 à partir de PC1 et PC2. A-t-elle abouti? c. Vérifiez que les traductions NAT ont bien lieu en utilisant la commande show ip nat translations (un exemple de sortie est affiché). Pro Inside global Inside local Outside local Outside global icmp 209.165.201.1:2 192.168.1.2:2 209.165.201.2:2 209.165.201.2:2 icmp 209.165.201.1:3 192.168.1.2:3 209.165.201.2:3 209.165.201.2:3 icmp 209.165.201.1:4 192.168.1.2:4 209.165.201.2:4 209.165.201.2:4 icmp 209.165.201.1:5 192.168.1.2:5 209.165.201.2:5 209.165.201.2:5 icmp 209.165.201.1:10 192.168.1.3:10 209.165.201.2:10 209.165.201.2:10 icmp 209.165.201.1:7 192.168.1.3:7 209.165.201.2:7 209.165.201.2:7 icmp 209.165.201.1:8 192.168.1.3:8 209.165.201.2:8 209.165.201.2:8 icmp 209.165.201.1:9 192.168.1.3:9 209.165.201.2:9 209.165.201.2:9 Comment la sortie indique-t-elle que la fonction PAT est utilisée? Étape 10 : configuration et application d une liste de contrôle d accès conçue pour filtrer le trafic à partir d un hôte a. Empêchez PC1 d atteindre R2, tout en autorisant le reste du trafic à circuler librement. R1(config)#access-list 10 deny 192.168.1.2 R1(config)#access-list 10 permit any b. Appliquez la liste de contrôle d accès à l interface série de R1. R1(config)#interface s0/0/0 R1(config-if)#ip access-group 10 out Copyright sur l intégralité du contenu 1992-2007 Cisco Systems, Inc. Page 4 sur 5

Étape 11 : test des effets de la liste de contrôle d accès sur le trafic réseau a. Envoyez une requête ping de PC1 à PC2 et de PC1 à sa passerelle par défaut. b. Envoyez une requête ping de PC1 à l interface série de R2. c. Envoyez une requête ping de PC2 à l interface série de R2. La liste de contrôle d accès produit-elle les résultats souhaités? Que vous attendriez-vous à voir en consultant la table de traduction NAT? Étape 12 : déplacement de la liste de contrôle d accès et nouveau test a. Supprimez la liste de contrôle d accès de l interface série de R1. R1(config)#interface s0/0/0 R1(config-if)#no ip access-group 10 out b. Placez plutôt la liste de contrôle d accès sur l interface FastEthernet. R1(config)#interface fastethernet 0/0 R1(config-if)#ip access-group 10 in c. Testez à nouveau la liste de contrôle d accès à l aide des requêtes ping de l étape 11. Décrivez les résultats cette fois-ci. La liste de contrôle d accès produit-elle les résultats souhaités? Étape 13 : remarques générales a. Quel est le rôle de l adresse IP de l interface série de R1 dans les fonctions NAT et PAT? (Reportezvous à la sortie présentée à l étape 9.) b. Citez, dans leur ordre d exécution, les modifications apportées à l adresse IP de PC1 lorsque la liste de contrôle d accès a été placée sur l interface série de R1. c. Pourquoi le déplacement de la liste de contrôle d accès vers l interface FastEthernet a-t-il produit les résultats souhaités? Copyright sur l intégralité du contenu 1992-2007 Cisco Systems, Inc. Page 5 sur 5