GIROD Patrick TP APC 3. Routage et ACL



Documents pareils
PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Configuration du matériel Cisco. Florian Duraffourg

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Les réseaux /24 et x0.0/29 sont considérés comme publics

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Dispositif sur budget fédéral

Les réseaux de campus. F. Nolot

Réseaux TP4 Voix sur IP et Qualité de service. Partie 1. Mise en place du réseau et vérification de la connectivité

DIFF AVANCÉE. Samy.

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

TCP/IP, NAT/PAT et Firewall

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Présentation et portée du cours : CCNA Exploration v4.0

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

acpro SEN TR firewall IPTABLES

Réseaux Locaux Virtuels

La qualité de service (QoS)

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Mise en place des réseaux LAN interconnectés en

Présentation et portée du cours : CCNA Exploration v4.0

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS FEFORT ÉLÉMENTS DE CORRECTION

Mise en service d un routeur cisco

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

LAB : Schéma. Compagnie C / /24 NETASQ

Table des matières Nouveau Plan d adressage... 3

Sécurité des réseaux Firewalls

Les Virtual LAN. F. Nolot 2008

Cisco Certified Network Associate

SYSTEMES ELECTRONIQUES NUMERIQUES

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

Présentation du modèle OSI(Open Systems Interconnection)

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Administration de Réseaux d Entreprises

Notice d installation des cartes 3360 et 3365

Réaliser un accès distant sur un enregistreur DVR

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Cisco Certified Network Associate Version 4

Application Note. WeOS Création de réseaux et de réseaux virtuels VLAN

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Guide d installation rapide Commutateurs AT-8000S. Modèles : AT-8000S/16 AT-8000S/24 OE AT-8000S/24P AT-8000S/48 AT-8000S/48POE

Le filtrage de niveau IP

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

TP N 1 : Installer un serveur trixbox.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Figure 1a. Réseau intranet avec pare feu et NAT.

Fiche d identité produit

TP réseaux Translation d adresse, firewalls, zonage

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Documentation : Réseau

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

WGW PBX. Guide de démarrage rapide

TOPOLOGIES des RESEAUX D ADMINISTRATION

Administration Switch (HP et autres)

Exercice Packet Tracer : configuration de réseaux locaux virtuels et d agrégations

TARMAC.BE TECHNOTE #1

Lantech -Switch EN50155

Infrastructure RDS 2012

comment paramétrer une connexion ADSL sur un modemrouteur

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

! "# Exposé de «Nouvelles Technologies Réseaux»

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Contrôleur de communications réseau. Guide de configuration rapide DN

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

AGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR. Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2

Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)

Configuration des VLAN

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

Cours n 12. Technologies WAN 2nd partie

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Administration Avancée de Réseaux d Entreprises (A2RE)

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Spécialiste Systèmes et Réseaux

CONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC

GENERALITES. COURS TCP/IP Niveau 1

ultisites S.A. module «réseau IP»

Plan de cours. Fabien Soucy Bureau C3513

Transcription:

Routage et ACL 1

Sommaire : 1 Introduction. 3 1-1 Objectif.3 1-2 Schéma du réseau.3 2 Configuration du site de Lyon...3-4 2-1 Configuration des postes......3-4 2-2 Configuration du Commutateur Cœur de réseau et du router RI...4 3 Configuration des sites distants.. 4-6 3-1 Configuration des postes des sites distants.4-5 3-2 Routage intersites...5-6 4 Configuration ACL.6-8 4-1 Configuration ACL du site De Lyon. 6-7 4-1-1 Table de filtrage.6 4-1-2 Commandes pour Grenoble et Nantes..7 4-1-3 Exemple de Ping sous configuration ACL 8 4-2 Configuration ACL des postes des sites Distants..8-9 4-2-1 Filtrage 7 4-2-2 Commandes.7 4-2-3 Exemple de Ping sous configuration ACL..7-8 4-2-4 Configuration pour Casablanca.8 4-2-5 Test de connexion au serveur HTTPS 8-9 5 Etherchannel et spanning tree......9-10 5-1 Schéma. 9 5-2 Etherchannel.9 5-3 Le spanning tree..10 2

1 Introduction : 1-1) Objectif : Le but de ce travail est de mettre en place un réseau entre différents sites avec le routage statique et de configurer des règles de filtrage ACL (Access Control List). 1-2) Schéma du réseau : Configuration des sites : Zone réseau Adresse réseau @IP/MSR Site Lyon 10.10.0.0/16 Site Grenoble 10.20.0.0/16 Site Nantes 10.30.0.0/16 Site Casablanca 10.40.0.0/16 2 Configuration du site Lyon : 2-1) Configuration des postes : PC-Vlan30 : Adresse IP : 10.10.30.1 Masque de sous-réseau : 255.255.255.0 Passerelle : 10.10.30.254 PC-Vlan40 : Adresse IP : 10.10.40.1 Masque de sous-réseau : 255.255.255.0 Passerelle : 10.10.40.254 PC-Vlan50 : Adresse IP : 10.10.50.1 Masque de sous-réseau : 255.255.255.0 Passerelle : 10.10.50.254 3

Ser1-AD/DHCP/DNS: Adresse IP: 10.10.200.1 Masque de sous-réseau : 255.255.255.0 Passerelle : 10.10.200.254 2-2) Configuration du Commutateur Cœur de réseau et du router RI : Table de routage du Cœur de réseau Sw-Coeur1 : 10.10.20.0 255.255.255.0 10.10.20.254 10.10.0.0 10.10.30.0 255.255.255.0 10.10.30.254 10.10.0.0 10.10.40.0 255.255.255.0 10.10.40.254 10.10.0.0 10.10.50.0 255.255.255.0 10.10.50.254 10.10.0.0 10.10.60.0 255.255.255.0 10.10.60.254 10.10.0.0 10.10.90.0 255.255.255.0 10.10.90.254 10.10.0.0 10.10.100.0 255.255.255.0 10.10.100.254 10.10.0.0 10.10.200.0 255.255.255.0 10.10.200.254 10.10.0.0 192.168.9.0 255.255.255.0 192.168.9.254 10.10.90.253 0.0.0.0 0.0.0.0 0.0.0.0 10.10.90.253 Table de routage du routeur RI : 10.10.20.0 255.255.255.0 10.10.20.254 10.10.90.254 10.10.30.0 255.255.255.0 10.10.30.254 10.10.90.254 10.10.40.0 255.255.255.0 10.10.40.254 10.10.90.254 10.10.50.0 255.255.255.0 10.10.50.254 10.10.90.254 10.10.60.0 255.255.255.0 10.10.60.254 10.10.90.254 10.10.90.0 255.255.255.0 10.10.90.254 10.10.90.254 10.10.100.0 255.255.255.0 10.10.100.254 10.10.90.254 10.10.200.0 255.255.255.0 10.10.200.254 10.10.90.254 192.168.9.0 255.255.255.0 192.168.9.254 192.168.9.9 0.0.0.0 0.0.0.0 0.0.0.0 192.168.9.254 Ces deux lignes de la table de routage du routeur RI signifient : -Pour accéder aux sites distants il faut passer par l interface du Vlan 90 d adresse 10.10.90.10 -Pour accéder au tout les réseaux connectés on passe par l interface 192.168.9.254 3 Configuration des sites distants : 3-1) Configuration des postes des sites distants : PC-Grenoble : Adresse IP : 10.20.0.1 Masque de sous-réseau :255.255.0.0 Passerelle : 10.20.0.254 PC-Nantes : Adresse IP : 10.30.0.1 Masque de sous-réseau :255.255.0.0 Passerelle : 10.30.0.254 4

PC-Casablanca : Adresse IP : 10.40.0.1 Masque de sous-réseau :255.255.0.0 Passerelle : 10.40.0.254 Si on envoie une requête de trame d un des postes de Lyon à un poste d un site distant, par exemple Grenoble, la requête échouera car les routeurs n ont pas les routes nécessaires à cette requête. 3-2) Routage intersites : Nouvelle table de routage du Cœur de réseau Sw-Coeur1 : 10.10.20.0 255.255.255.0 10.10.20.254 10.10.0.0 10.10.30.0 255.255.255.0 10.10.30.254 10.10.0.0 10.10.40.0 255.255.255.0 10.10.40.254 10.10.0.0 10.10.50.0 255.255.255.0 10.10.50.254 10.10.0.0 10.10.60.0 255.255.255.0 10.10.60.254 10.10.0.0 10.10.90.0 255.255.255.0 10.10.90.254 10.10.0.0 10.10.100.0 255.255.255.0 10.10.100.254 10.10.0.0 10.10.200.0 255.255.255.0 10.10.200.254 10.10.0.0 10.20.0.0 255.255.0.0 10.20.0.254 10.10.90.10 10.30.0.0 255.255.0.0 10.30.0.254 10.10.90.10 10.40.0.0 255.255.0.0 10.40.0.254 10.10.90.10 192.168.9.0 255.255.255.0 192.168.9.254 10.10.90.253 192.168.99.0 255.255.255.252 192.168.99.254 10.10.90.10 0.0.0.0 0.0.0.0 0.0.0.0 10.10.90.253 Nouvelle table de routage du routeur RI : 10.10.20.0 255.255.255.0 10.10.20.254 10.10.90.254 10.10.30.0 255.255.255.0 10.10.30.254 10.10.90.254 10.10.40.0 255.255.255.0 10.10.40.254 10.10.90.254 10.10.50.0 255.255.255.0 10.10.50.254 10.10.90.254 10.10.60.0 255.255.255.0 10.10.60.254 10.10.90.254 10.10.90.0 255.255.255.0 10.10.90.254 10.10.90.254 10.10.100.0 255.255.255.0 10.10.100.254 10.10.90.254 10.10.200.0 255.255.255.0 10.10.200.254 10.10.90.254 10.20.0.0 255.255.0.0 10.20.0.254 10.10.90.10 10.30.0.0 255.255.0.0 10.30.0.254 10.10.90.10 10.40.0.0 255.255.0.0 10.40.0.254 10.10.90.10 192.168.9.0 255.255.255.0 192.168.9.254 192.168.9.9 192.168.99.0 255.255.255.252 192.168.99.254 10.10.90.10 0.0.0.0 0.0.0.0 0.0.0.0 192.168.9.254 Table de routage du routeur RD-1 : 10.10.0.0 255.255.0.0 10.10.0.0 10.10.90.254 10.20.0.0 255.255.0.0 10.20.0.254 192.168.99.2 10.30.0.0 255.255.0.0 10.30.0.254 192.168.99.2 10.40.0.0 255.255.0.0 10.40.0.254 192.168.99.2 192.168.9.0 255.255.255.0 192.168.9.254 10.10.90.254 192.168.99.0 255.255.255.252 192.168.99.0 192.168.99.1 5

Table de routage du routeur RD-2 : 10.10.0.0 255.255.0.0 10.10.0.0 192.168.99.1 10.20.0.0 255.255.0.0 10.20.0.254 10.20.0.10 10.30.0.0 255.255.0.0 10.30.0.254 10.30.0.10 10.40.0.0 255.255.0.0 10.40.0.254 10.40.0.10 192.168.9.0 255.255.255.0 192.168.9.254 192.168.99.1 192.168.99.0 255.255.255.252 192.168.99.0 192.168.99.2 Table de routage du routeur R_FAI : 10.10.0.0 255.255.0.0 10.10.0.0 192.168.9.9 10.20.0.0 255.255.0.0 10.20.0.254 192.168.9.9 10.30.0.0 255.255.0.0 10.30.0.254 192.168.9.9 10.40.0.0 255.255.0.0 10.40.0.254 192.168.9.9 192.168.9.0 255.255.255.0 192.168.9.254 192.168.9.254 192.168.99.0 255.255.255.252 192.168.99.0 192.168.9.9 Si on envoie la même requête de Lyon à Grenoble après les modifications apportées aux tables de routage, on constate que les informations se transmettent sans problèmes. 4 Configuration ACL : La configuration ACL permet de créer des permissions d accès système permettant de faire une gestion plus fine des droits d'accès aux fichiers. 4-1) Configuration ACL du site De Lyon : Le but de la manœuvre est de faire en sorte que chaque poste communique uniquement avec le serveur. 4-1-1) Table de filtrage : N IP source Port IP destination Port Protocole Autorisation source destination 1 10.10.30.0/16 any 10.10.200.0/24 any ip permit 2 10.10.40.0/16 any 10.10.200.0/24 any ip permit 3 10.10.50.0/16 any 10.10.200.0/24 any ip permit 4-1-2) Commandes : Pour configurer les postes voici les commandes à entrer sur le commutateur cœur de réseau: Sw_coeur1# conf t Sw_coeur1 (config) #access-list 101 permit ip [adresse IP poste vlan] [masque sousréseau inversé] [Adresse IP du serveur] [Masque de sous-réseau inversé du serveur] Exemple de masque de sous réseau inversé : Masque normal : 255.255.255.0 Masque inversé : 0.0.0.255 Sw_coeur1 (config) # int vlan [N Vlan] Sw_coeur1 (config-if) # ip access-group in Sw_coeur1 (config-if) # end Entrer ces commandes pour l ensemble des postes du site de Lyon. 6

4-1-3) Exemple de Ping sous configuration ACL : Ping du Poste Vlan 30 au serveur : Ping du poste Vlan 30 au poste Vlan 40 : On constate que la configuration fonctionne car le poste communique uniquement avec le serveur 4-2) Configuration ACL des postes des sites Distants : Le but est le même qu avec les postes de Lyon, mais il faut ce coup-ci le faire avec les postes des sites distants. 4-2-1) Table de filtrage : N IP source Port IP destination Port Protocole Autorisation source destination 1 10.20.0.0/16 any 10.10.200.0/24 any ip permit 2 10.30.0.0/16 any 10.10.200.0/24 any ip permit 3 10.40.0.0/16 any 10.10.200.80/32 443 tcp permit 4-2-2) Commandes pour Grenoble et Nantes : Pour configurer les postes voici les commandes à entrer sur le routeur RD-2 : RD-2# conf t RD-2 (config) #access-list 101 permit ip [adresse IP poste] [masque sousréseau inversé] [Adresse IP du serveur] [Masque de sous-réseau inversé du serveur] RD-2 (config) # int [nom interface du poste du routeur] RD-2 (config-if) # ip access-group in RD-2 (config-if) # end 7

4-2-3) Exemple de Ping sous configuration ACL : Ping du Poste Grenoble vers le serveur : Ping du Poste Grenoble vers le Poste Nantes : On constate que la configuration à fonctionné et que les postes des réseaux distants communiquent uniquement avec le serveur du site de Lyon. 4-2-4) Configuration pour Casablanca : Le site de Casablanca doit avoir accès uniquement au serveur SGBD sur le port 443 pour le service HTTPS. D après la table de filtrage voici les commandes à entrer sur le routeur RD-2 : RD-2# conf t RD-2 (config) #access-list 101 permit tcp [adresse IP poste] [masque sousréseau inversé] [Adresse IP du serveur] [Masque de sous-réseau inversé du serveur] 4-2-5) Test de connexion au serveur HTTPS : 8

Si dans le navigateur web, après avoir entrer l adresse du port HTTPS, si cet écran s affiche cela signifie que le site Casablanca est bien connecté au serveur SGBD. 5 Etherchannel et spanning tree : 5-1) Schéma : Pour la configuration pour l etherchannel et suite aux configurations ACL, le schéma du réseau doit subir quelques modifications : 5-2) Etherchannel : L etherchannel permet la mise en place d agrégat de liens qui permet de regrouper plusieurs liens physiques en un seul lien logique et ainsi améliorer les performances en termes de bandepassante, de haute disponibilité et de répartition de charge. Voici les commandes pour mettre en place l etherchannel sur le commutateur cœur de réseau : Sw_coeur1 (config) #interface range GigaEthernet 0/1-2 Sw_coeur1 (config-if-range) #channel-group 1 mode active Sw_coeur1 (config-if-range) #exit Sw_coeur1 (config)#interface port-channel 1 Sw_coeur1 (config-if) #switchport mode trunk Pour tester l installation, il faut faire un ping continue sur un des postes concerné : PC-Casablanca>ping t 10.10.200.1 Si après le débranchement du premier câble, la connexion est toujours établie, alors cela signifie que l etherchannel est bien installé. 9

5-3) Le spanning tree : L objectif du protocole (défini par la norme 802.1d) est de gérer les boucles sur un réseau local dans le cas de l'utilisation de lien redondant. Dans certain cas, il est souhaitable de fixer les priorités par défaut. Le switch qui aura la priorité la plus basse sera élu root. Pour notre schéma, le switch cœur sera choisi pour être le commutateur root. Commande : Sw_coeur1 (config) #spanning-tree vlan 10-200 root primary Sw_coeur 1(config) #end Sw_coeur1#show spanning-tree vlan [n vlan] 10