TP 1.1.4c Configuration d adresses NAT statiques



Documents pareils
TP Configuration de l'authentification OSPF

Travaux pratiques Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Mise en service d un routeur cisco

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Exercice : configuration de base de DHCP et NAT

Travaux pratiques : Configuration de base d une route statique

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

comment paramétrer une connexion ADSL sur un modemrouteur

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

TP Réseau 1A DHCP Réseau routé simple

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs

1. Warm up Activity: Single Node

Exercice Packet Tracer : configuration de réseaux locaux virtuels et d agrégations

Présentation et portée du cours : CCNA Exploration v4.0

Configuration du matériel Cisco. Florian Duraffourg

Travaux pratiques Gestion des fichiers de configuration de périphérique via TFTP, Flash et USB

RESEAUX MISE EN ŒUVRE

Guide de démarrage rapide de Cisco Router and Security Device Manager

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Présentation et portée du cours : CCNA Exploration v4.0

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

Travaux pratiques : collecte et analyse de données NetFlow

WGW PBX. Guide de démarrage rapide

Introduction aux routeurs CISCO

Configuration des VLAN

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Configuration de l adressage IP sur le réseau local LAN

Les réseaux /24 et x0.0/29 sont considérés comme publics

MAUREY SIMON PICARD FABIEN LP SARI

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

Note de première mise en service. Passerelle ipro-04n. TTPMSiPRO04N R1.0 fr

GNS 3 Travaux pratiques

Dispositif sur budget fédéral

Au cours de cette étude de cas, l étudiant doit accomplir les étapes suivantes :

I. Adresse IP et nom DNS

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Mise en route d'un Routeur/Pare-Feu

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Exemple de configuration USG

Administration Switch (HP et autres)

TP réseaux Translation d adresse, firewalls, zonage

Configuration des routes statiques, routes flottantes et leur distribution.

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Mise en place du labo

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Réseaux Locaux Virtuels

MISE EN PLACE DU FIREWALL SHOREWALL

Partie II PRATIQUE DES CPL

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Projet tuteuré : Mise en place d une solution Triple Play sur un DSLAM

Cisco Certified Network Associate Version 4

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Travaux pratiques IPv6

SECURIDAY 2013 Cyber War

SYSTEMES ELECTRONIQUES NUMERIQUES

Dominos Fixes et Mobiles

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

Le Protocole DHCP. Module détaillé

TP a Notions de base sur le découpage en sous-réseaux

Chapitre 1 Le routage statique

Etape 1 : Connexion de l antenne WiFi et mise en route

Guide des solutions 2X

TCP/IP, NAT/PAT et Firewall

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network

Administration du WG302 en SSH par Magicsam

Transmission de données

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

VOIP : Un exemple en Afrique

Passerelle de Sécurité Internet Guide d installation

Configurer l adressage des serveurs et des clients

Réseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Internet Protocol. «La couche IP du réseau Internet»

Note d Application. Bascule d ALOHA via injection de route en BGP

CiRen 33 Visio-Réunion, Septembre TP avec GnuGK.

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

Avertissement. Marques déposées et copyright :

1 DHCP sur Windows 2008 Server Introduction Installation du composant DHCP Autorisation d'un serveur DHCP...

Administration de Réseaux d Entreprises

Module M3102 TP3. QoS : implémentation avec Cisco MQC

Belgacom Forum TM 3000 Manuel d utilisation

Chapitre 3 Configuration et maintenance

DX4020. Notice d'installation. Module d'interface réseau

Services TCP/IP : Authentification, partage de fichier et d'imprimante dans un domaine Microsoft

Transcription:

TP 1.1.4c Configuration d adresses NAT statiques Objectif Configurer un routeur de façon à ce qu il utilise la fonction NAT (Network Address Translation ou traduction d adresses réseau) pour convertir les adresses IP internes (en général, des adresses privées) en adresses publiques externes. Configurer le mappage IP statique pour permettre l accès externe à un PC interne. Prérequis/Préparation Le fournisseur d accès Internet a attribué à une société l adresse IP CIDR (Classless Interdomain Routing ou routage sans classe) publique 199.99.9.32/27. Celle-ci équivaut à 30 adresses IP publiques. Cette société ayant besoin de plus de 30 adresses internes, le responsable informatique a décidé de mettre en œuvre la traduction NAT, en réservant les adresses 199.99.9.33 à 199.99.9.39 à l allocation statique et les adresses 199.99.9.40 à 199.99.9.62 à l allocation dynamique. Le routage doit s effectuer via une route statique entre le routeur du fournisseur d accès (ISP) et le routeur Gateway, et via une route par défaut entre le routeur Gateway et le routeur ISP. La connexion du FAI à Internet sera représentée par une adresse d essai en mode bouclé au niveau du routeur ISP. Installez un réseau similaire à celui du schéma. Vous pouvez utiliser tout routeur possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes les combinaisons possibles de ces éléments : Routeurs de la gamme 800 1-8 CCNA 4: Technologies WAN v3.1 TP 1.1.4c Copyright 2003, Cisco Systems, Inc.

Routeurs de la gamme 1600 Routeurs de la gamme 1700 Routeurs de la gamme 2500 Routeurs de la gamme 2600 Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d interfaces à utiliser en fonction de l équipement disponible. Les informations de configuration utilisées dans ce TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire. Démarrez une session HyperTerminal. Remarque: Reportez-vous aux instructions d effacement et de rechargement qui se trouvent à la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de continuer. Étape 1 Configurez les routeurs Configurez les éléments suivants conformément au schéma : Le nom d hôte Le mot de passe de la console Le mot de passe du terminal virtuel Le mot de passe «enable secret» Les interfaces Si vous rencontrez des problèmes en réalisant cette configuration, reportez-vous à la fiche de référence de la configuration, à la fin du présent TP. Étape 2 Enregistrez la configuration À l invite du mode privilégié, entrez la commande copy running-config startup-config sur les deux routeurs. Étape 3 Configurez les hôtes avec l adresse IP, le masque de sous-réseau et la passerelle par défaut appropriés Chaque station de travail doit pouvoir envoyer une requête ping au routeur auquel elle est connectée. Si cette requête échoue, procédez au dépannage requis. Vérifiez avec attention que la station de travail est bien liée à une adresse IP spécifique et à une passerelle par défaut. Si vous utilisez Windows 98, vérifiez à l aide de Démarrer > Exécuter > winipcfg. Si vous utilisez Windows 2000 ou une version supérieure, pour vérifier, lancez la commande ipconfig en mode DOS. Étape 4 Assurez-vous que le réseau fonctionne a. À partir des hôtes connectés, envoyez une requête ping à l interface FastEthernet du routeur Gateway par défaut. b. La requête ping du premier hôte a-t-elle réussi? c. La requête ping du second hôte a-t-elle réussi? d. Si vous avez répondu non aux deux questions, vérifiez la configuration des hôtes et du routeur pour trouver l erreur. Puis, envoyez de nouvelles requêtes ping jusqu à ce que les deux réussissent. Étape 5 Créez une route statique 2-8 CCNA 4: Technologies WAN v3.1 TP 1.1.4c Copyright 2003, Cisco Systems, Inc.

a. Configurez une route statique du routeur ISP au routeur Gateway. Les adresses 199.99.9.32/27 ont été attribuées pour l accès Internet hors de la société. Utilisez la commande ip route pour créer la route statique: ISP(config)#ip route 199.99.9.32 255.255.255.224 200.2.2.18 b. La route figure-t-elle dans la table de routage? c. Quelle commande devez-vous utiliser pour vérifier le contenu de la table de routage? d. Si la route ne figure pas dans la table de routage, quelle peut en être la raison? Étape 6 Créez une route par défaut a. Ajoutez une route par défaut du routeur Gateway au routeur ISP à l aide de la commande ip route. Ainsi, le trafic des adresses de destination inconnues sera transmis au FAI: Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17 b. La route figure-t-elle dans la table de routage? c. À partir de l une des stations de travail, tentez d envoyer une requête ping à l adresse IP de l interface série du routeur ISP. d. La requête ping a-t-elle réussi? e. Pourquoi? Étape 7 Définissez le groupe d adresses IP publiques utilisables Pour définir le groupe d adresses publiques, utilisez la commande ip nat pool: Gateway(config)#ip nat pool public_access 199.99.9.40 199.99.9.62 netmask 255.255.255.224 Étape 8 Définissez une liste de contrôle d accès correspondant aux adresses IP privées internes Pour définir la liste de contrôle d accès correspondant aux adresses privées internes, utilisez la commande access list: Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255 Étape 9 Définissez la traduction NAT de la liste interne vers le groupe externe Pour définir la traduction NAT, utilisez la commande ip nat inside source: Gateway(config)#ip nat inside source list 1 pool public_access 3-8 CCNA 4: Technologies WAN v3.1 TP 1.1.4c Copyright 2003, Cisco Systems, Inc.

Étape 10 Spécifiez les interfaces Vous devez identifier les interfaces actives sur le routeur en tant qu interfaces internes ou externes par rapport à la NAT. Pour cela, utilisez la commande ip nat inside ou ip nat outside: Gateway(config)#interface fastethernet 0 Gateway(config-if)#ip nat inside Gateway(config-if)#interface serial 0 Gateway(config-if)#ip nat outside Étape 11 Configurez le mappage statique a. La station de travail 1, 10.10.10.10/24, doit être désignée comme le serveur Web public. Elle nécessite donc une adresse IP publique permanente. Cette correspondance se définit via un mappage NAT statique. b. Configurez l un des PC du LAN avec l adresse IP 10.10.10.10/24 et l adresse de passerelle par défaut 10.10.10.1. Pour configurer un mappage NAT d adresses IP statiques, utilisez la commande ip nat inside source static à l invite du mode privilégié: Gateway(config)#ip nat inside source static 10.10.10.10 199.99.9.33 Ceci permet de mapper de façon permanente l adresse 199.99.9.33 vers l adresse interne 10.10.10.10. c. Observez la table de traduction: Gateway#show ip nat translations Le mappage apparaît-il dans les informations affichées via la commande show? Étape 12 Testez la configuration a. À partir de la station de travail 10.10.10.10, tentez d'envoyer une requête ping à l adresse 172.16.1.1. b. La requête ping a-t-elle abouti? c. Pourquoi? d. À partir du routeur ISP, envoyez une requête ping à l hôte via la traduction NAT statique. Pour cela, entrez ping 10.10.10.10. e. Quel est le résultat de la requête ping (a-t-elle réussi?)? f. Pourquoi? g. À partir du routeur ISP, envoyez la requête ping 199.99.9.33. Si le résultat est positif, affichez la traduction NAT sur le routeur Gateway à l aide de la commande show ip nat translations. h. Quelle est la traduction des adresses des hôtes locaux internes? = = 4-8 CCNA 4: Technologies WAN v3.1 TP 1.1.4c Copyright 2003, Cisco Systems, Inc.

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes: Déconnectez-vous en entrant exit. Mettez le routeur hors tension. Retirez les câbles et l adaptateur, puis rangez-les. 5-8 CCNA 4: Technologies WAN v3.1 TP 1.1.4c Copyright 2003, Cisco Systems, Inc.

Fiche de référence de la configuration Cette fiche contient les commandes de configuration de base des routeurs ISP et Gateway: ISP Router#configure terminal Router(config)#hostname ISP ISP(config)#enable password cisco ISP(config)#enable secret class ISP(config)#line console 0 ISP(config-line)#password cisco ISP(config-line)#login ISP(config-line)#exit ISP(config)#line vty 0 4 ISP(config-line)#password cisco ISP(config-line)#login ISP(config-line)#exit ISP(config)#interface loopback 0 ISP(config-if)#ip address 172.16.1.1 255.255.255.255 ISP(config-if)#exit ISP(config)#interface serial 0 ISP(config-if)#ip address 200.2.2.17 255.255.255.252 ISP(config-if)#clock rate 64000 ISP(config)#ip route 199.99.9.32 255.255.255.224 200.2.2.18 ISP(config)#end ISP#copy running-config startup-config Gateway Router#configure terminal Router(config)#hostname Gateway Gateway(config)#enable password cisco Gateway(config)#enable secret class Gateway(config)#line console 0 Gateway(config-line)#password cisco Gateway(config-line)#login Gateway(config-line)#exit Gateway(config)#line vty 0 4 Gateway(config-line)#password cisco Gateway(config-line)#login Gateway(config-line)#exit Gateway(config)#interface fastethernet 0 Gateway(config-if)#ip address 10.10.10.1 255.255.255.0 Gateway(config-if)#no shutdown Gateway(config-if)#exit Gateway(config)#interface serial 0 Gateway(config-if)#ip address 200.2.2.18 255.255.255.252 Gateway(config-if)#no shutdown Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17 6-8 CCNA 4: Technologies WAN v3.1 TP 1.1.4c Copyright 2003, Cisco Systems, Inc.

Effacement et rechargement du routeur Passez en mode privilégié à l aide de la commande enable. Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l aide au professeur). Router>enable À l invite du mode privilégié, entrez la commande erase startup-config. Router#erase startup-config Vous obtenez le message suivant: Erasing the nvram filesystem will remove all files! Continue? [confirm] Appuyez sur Entrée pour confirmer. La réponse suivante doit s afficher: Erase of nvram: complete Ensuite, à l'invite du mode privilégié, entrez la commande reload. Router#reload Vous obtenez le message suivant : System configuration has been modified. Save? [yes/no]: Tapez n, puis appuyez sur Entrée. Vous obtenez le message suivant: Proceed with reload? [confirm] Appuyez sur Entrée pour confirmer. La première ligne de la réponse est la suivante: Reload requested by console. Après le rechargement du routeur, la ligne suivante s affiche: Would you like to enter the initial configuration dialog? [yes/no]: Tapez n, puis appuyez sur Entrée. Vous obtenez le message suivant: Press RETURN to get started! Appuyez sur Entrée. Le routeur est maintenant prêt et le TP peut commencer. 7-8 CCNA 4: Technologies WAN v3.1 TP 1.1.4c Copyright 2003, Cisco Systems, Inc.

Relevé des interfaces de routeur Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2 routeur 800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1) Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau d interfaces ne comporte aucun autre type d interface même si un routeur particulier peut en contenir un. L exemple de l interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS. 8-8 CCNA 4: Technologies WAN v3.1 TP 1.1.4c Copyright 2003, Cisco Systems, Inc.