Administration du routeur cisco 1941 series



Documents pareils
comment paramétrer une connexion ADSL sur un modemrouteur

Mise en service d un routeur cisco

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs

Configuration du matériel Cisco. Florian Duraffourg

Les réseaux /24 et x0.0/29 sont considérés comme publics

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

La qualité de service (QoS)

TP Réseau 1A DHCP Réseau routé simple

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Travaux pratiques Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Introduction aux routeurs CISCO

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

WGW PBX. Guide de démarrage rapide

Table des matières Nouveau Plan d adressage... 3

MISE EN PLACE DU FIREWALL SHOREWALL

Installation et mise à jour des IOS sur les routeurs ou les switchs Cisco

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Exercice : configuration de base de DHCP et NAT

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Administration Switch (HP et autres)

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Documentation : Réseau

TP Configuration de l'authentification OSPF

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Travaux pratiques IPv6

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

Les clés d un réseau privé virtuel (VPN) fonctionnel

GNS 3 Travaux pratiques

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

TCP/IP, NAT/PAT et Firewall

RESEAUX MISE EN ŒUVRE

(1) Network Camera

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Mise en route d'un Routeur/Pare-Feu

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

M2-RADIS Rezo TP13 : VPN

1/ Introduction. 2/ Schéma du réseau

LAB : Schéma. Compagnie C / /24 NETASQ

Contrôleur de communications réseau. Guide de configuration rapide DN

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION

Mise en place de la G4100 pack avec Livebox

Devoir Surveillé de Sécurité des Réseaux

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Téléphonie Cisco. - CME Manager Express = Logiciel dans un routeur, version simplifiée du call manager.

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)

Sécurité des réseaux Firewalls

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Réseaux Locaux Virtuels

But de cette présentation

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

CASE-LINUX CRÉATION DMZ

Travaux pratiques : collecte et analyse de données NetFlow

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Configurer et sécuriser son réseau sans fil domestique

Les différentes méthodes pour se connecter

Sauvegardes par Internet avec Rsync

Firewall ou Routeur avec IP statique

ndv access point : Utilisation

MAUREY SIMON PICARD FABIEN LP SARI

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

TP Sur SSH. I. Introduction à SSH. I.1. Putty

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Réseau - VirtualBox. Sommaire

CONVERTISSEUR RS 232/485 NOTICE

TP SECU NAT ARS IRT ( CORRECTION )

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

Figure 1a. Réseau intranet avec pare feu et NAT.

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

1 INTRODUCTION 2 2 PRE-REQUIS Export du certificat du serveur Date et heure du système Téléchargement du logiciel du terminal 2

Le routeur de la Freebox explications et configuration

acpro SEN TR firewall IPTABLES

TP réseaux Translation d adresse, firewalls, zonage

But de cette présentation. Serveur DHCP (Application à CentOS) Cas des machines virtuelles. Schéma de principe. Hainaut P

Mise en place d un firewall d entreprise avec PfSense

ALOHA Load Balancer Guide de démarrage

RX3041. Guide d'installation rapide

Le filtrage de niveau IP

Transcription:

Administration du routeur cisco 1941 series 1 doc ici :http://www.cisco.com/en/us/docs/routers/access/1900/software/configuration/guide/routconf.ht ml#wp1056709 Reset de la configuration : http://www.cisco.com/en/us/products/ps5855/products_password_recovery09186a0080b3911d.shtml Les possibles adresses ip, mot de passe et utilisateur initales: http://www.router-defaults.com/router/cisco--1941-ip-password-username Accéder au routeur Il y a deux façons de s y connecter: 1) soit en utilisant gtkterm et un cable console (câble bleu db9-rj45) connecté d un côté au port série de notre pc et de l autre au port marqué console sur le routeur. Attention il faut lancer gtkterm en tant que root sinon on n a pas accès au port série du pc. 2) brancher le port GE0/0 à une interface réseau de votre pc par un câble rj45. Puis on y accède par ssh en tant que cisco sur l adresse 10.10.10.1. Créer au besoin sur le pc une interface réseau virtuelle ayant une adresse dans son réseau pour pouvoir communiquer avec lui. exemple: #ifconfig eth0:1 10.10.10.89/8 #ping 10.10.10.1. le ping doit fonctionner $ssh cisco@10.10.10.1 Le mot de passe initial est cisco il doit obligatoirement être modifié à la première connexion. reconfiguration en cas de perte du mot de passe: - Brancher le routeur grâce au câble console (câble bleu db9-rj45) lancer gtkterm en tant que root - Allumer le routeur, suivre le démarrage du routeur sur GtkTerm et attendre le message program load complete, entry point... - A l affichage de ce message, appuyer sur CTRL + B pour effectuer un break attention au b en majuscule - Entrer confreg 0x2142 en tant que rommon1> - Entrer ensuite reset en tant que rommon2>, le routeur redémarre - Une fois le routeur redémarré, vous pouvez soit suivre la procédure de configuration initiale soit l éviter - En entrant enable, nous avons maintenant accès à l invite de commande en tant qu administrateur Routeur#

- Nous pouvons voir la configuration actuelle du routeur grâce à la commande show runningconfig - Entrer Routeur#conf t, puis Routeur(config)#enable secret <mot de passe> pour choisir le mot de passe qui servira à l accès à la connexion en tant qu administrateur. Router#enable secret passf101 - Enfin, entrer la commande copy run start pour sauvegarder la configuration Ne pas oublier de remettre le confreg en 0x2102 Router(config) # config-register 0x2102 ex :hostname(config)#config-register 0x2102 Changer le nom du routeur Router(config)#hostname cisco La Commande Setup Elle permet de faire une configuration simplifiée des informations suivantes : -hostname -mot de passe -configuration de l interface réseau d administration -snmp(simple network management protocol inutile pour l instant) Administrer le routeur Enregistrer la configuration du routeur Pour que la configuration soit retrouvée après redémarrage du routeur, il faut en mode enable sauver la configuration en tapant : copy run start et valider lorsque le routeur propose de sauver la configuration dans le fichier startup-config. Enregistrer configuration du routeur dans un fichier dans la memoire flash du routeur # Sauvegarde la configuration courante dans un fichier appelé backupconfig copy running-config flash:backupconfig

Restaurer configuration du routeur à partir d un fichier dans la memoire flash du routeur # Remplace la configuration courante par celle du fichier backupconfig copy flash:backupconfig running-config Enregistrer configuration du routeur dans un fichier sur Packet Tracer et l importer sur un routeur virtuel ou sur un vrai routeur: Solution sur Packet Tracer: Sur Packet Tracer: Aller sur le routeur aller dans config, puis export la config qui s appelle running config et faire une sauvegarde dans un dossier sur votre pc. Ensuite toujours sur Packet Tracer, créer un notre routeur du même modèle, aller sur le routeur dans config puis cliquer sur Merge et sélectionner le fichier que nous avons précédemment sauvegarder sur le pc. Solution sur un vrai routeur: Sur Packet Tracer: Aller sur le routeur aller dans config, puis export la config qui s appelle running config et faire une sauvegarde dans le dossier publié d un serveur web /var/www (il faut un serveur web pour cette technique). Ensuite connectez vous sur le routeur puis faite les commandes suivantes: enable copy http://ipdevotreserveur/nomdevotresauvegarde running-config tester et si c est ok copy run start Enregistrer configuration du routeur dans un fichier dans la memoire flash du routeur # Sauvegarde la configuration courante dans un fichier appelé backupconfig copy running-config flash:backupconfig Restaurer configuration du routeur à partir d un fichier dans la memoire flash du routeur # Remplace la configuration courante par celle du fichier backupconfig copy flash:backupconfig running-config Enregistrer configuration du routeur dans un fichier sur Packet Tracer et l importer sur un routeur virtuel ou sur un vrai routeur:

Solution sur Packet Tracer: Sur Packet Tracer: Aller sur le routeur aller dans config, puis export la config qui s appelle running config et faire une sauvegarde dans un dossier sur votre pc. Ensuite toujours sur Packet Tracer, créer un notre routeur du même modèle, aller sur le routeur dans config puis cliquer sur Merge et sélectionner le fichier que nous avons précédemment sauvegarder sur le pc. Solution sur un vrai routeur: Sur Packet Tracer: Aller sur le routeur aller dans config, puis export la config qui s appelle running config et faire une sauvegarde dans le dossier /var/www (il faut un serveur web pour cette technique). Ensuite connectez vous sur le routeur puis faite les commandes suivantes: enable copy http://ipdevotreserveur/nomdevotresauvegarde running-config copy run start Affichage de la configuration des interfaces du Cisco : cisco#enable Password:passf101 cisco#show interfaces GigabitEthernet <le numéro de votre interface> Activation d une interface //on configure depuis le terminal rpiolit#conf t //on choisit l interface à configurer rpiolit(config)#interface gigabitethernet0/1/0 //on lui donne une adresse ip piolit(config-if)# ip address xxx.xxx.xxx.xxx yyy.yyy.yyy.yyy où xxx.xxx.xxx.xxx est une adresse ipv4 et yyy.yyy.yyy.yyy est un masque de réseau //on la démarre rpiolit(config-if)#no shutdown Puis on oublie pas d enregistrer/écrire la configuration en mémoire ou dans la mémoire flash de démarrage.

Configuer l accès SSH Router>enable Password: Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname <nomdurouteur> cisco(config)#ip domain-name btsinfogap.org cisco(config)#crypto key generate rsa general-keys modulus 2048 The name for the keys will be: rnomdemontagne % The key modulus size is 2048 bits % Generating 2048 bit RSA keys, keys will be non-exportable...[ok] cisco(config)#ip ssh time-out 60 cisco(config)#ip ssh authentication-retries 3 cisco(config)#ip ssh version 2 cisco(config)#line vty 0 4 cisco(config-line)#transport input ssh telnet cisco(config-line)#exit cisco(config)#aaa new-model cisco(config)#username root password passf101 cisco(config)#exit sans oublier le copy run start sinon c est à refaire. cisco# copy run start Commandes de diagnostic STP Pour le diagnostic STP d'une interface : #show spanning-tree interface interface Pour des informations détaillées :

#show spanning-tree detail Pour vérifier uniquement les interfaces actives : #show spanning-tree active Activer le spanning tree protocole sur les ports switch #spanning-tree mode rapid-pvst Entrer une route statique: ip route réseau masque passerelle exemple: ip route 192.168.0.0 255.255.255.0 193.254.19.2 qui se lit ainsi: pour atteindre le réseau 192.168.0.0/24 la passerelle est 193.254.19.2 Redirection d un paquet et masquerading interface externe ip nat outside //si l interface externe est g0/1 router(config)# interface g0/1 router(config-if)#ip nat outside puis configurer l interface interne avec un ip nat inside //activer le masquerading //le 1 est le nom de la liste on aurait pû l appeler liste1 ou listelocale1 ou même Bernadette. ip nat inside source list <1> interface <nom de l interface externe> overload exemple: si la g0/1 est l interface externe: routeur(config)#ip nat inside source list 1 interface g0/1 overload //il faut autoriser les adresses locales à être natés (remplacées) Router(config)#ip access-list standard <1>

ici aussi le 1 est le nom de la liste on aurait pû l appeler liste1 ou listelocale1 ou même Bernadette mais comme on l a appelé 1 il faut continuer.. Router(config-std-nacl)#permit 10.np.ne.0 0.0.0.255 Router(config-std-nacl)#deny any Router(config-std-nacl)#end Router(config)#exit Router#write memory Router# copy run start Redirection des paquets à destination du routeur vers un serveur de la dmz DMZ : Une DMZ est un réseau à l intérieur duquel se trouvent des serveurs proposant des services à l extérieur. Principe : Lorsque le routeur reçoit une requête HTTP sur son interface externe il doit la transmettre au serveur web caché dans la DMZ puis lors de la réponse au serveur web remplacer l adresse en 192. (par ex) par son ip externe. ------------------------------------ 1 IP Externe ------------------- WAN -------------------------- ROUTEUR -------- DMZ ----------------------------- ------------------- 2 syntaxe de redirection des requêtes vers un serveur de la dmz: ip nat inside source static tcp adresseduserveur port adresse du routeur port CISCO (config)# ip nat inside source static tcp 192.168.52.51 80 172.16.55.50 80 Pour permettre au routeur d accéder à internet il faut spécifier au routeur sa passerelle par défaut : rpiolit(conf t)#ip route 0.0.0.0 0.0.0.0 172.16.48.152 Pinguer poste dans un autre réseau Exemple : 192.168.0.0/24 ----- CISCO 1941 ----- 10.0.0.0/24 < requête ping > Sur le Cisco 1941 cisco#enable cisco#conf t

cisco#interface GigabitEthernet0/1 (celle au milieu) cisco#ip address 10.0.0.254 255.255.255.0 Configuration des postes clients sous linux suppression de la passerelle par défaut #route del default configurer la passerelle par défaut #route add default gw adressedelapasserellepardefaut exemple: #route add default gw 172.16.48.152 Rajouter une route permettant d atteindre un réseau route add -net adressedureseau/masque gw adressedelinterfacereseaudupremierrouteurquiauneinterfacedansnotrereseau DHCP: http://www.manzainfo.fr/index.php/reseaux/cisco/53-configurer-dhcp-sur-un-routeurcisco#.ukrcqyzt7a1 Configuration du router-0 (1841) : #Configuration mode Terminal Router>enable Router#conf t Enter configuration commands, one per line. End with CNTL/Z. #Parametrage de l interface réseau 0/0 Router(config)#interface fastethernet 0/0 Router(config-if)#ip address 192.168.10.1 255.255.255.0+ Router(config-if)#no shutdown #Création d un Pool DHCP (nom : pool dhcp1) Router(config-if)#ip dhcp pool pool dhcp1

#Définition du réseau ou le DHCP délivrera les adresses Router(dhcp-config)#network 192.168.10.0 255.255.255.0 #Adresse IP de la passerelle par défaut Router(dhcp-config)#default-router 192.168.10.1 #Adresse IP du ou des serveurs DNS Router(dhcp-config)#dns-server 192.168.10.2 #On quitte la configuration du pool Router(dhcp-config)#exit #Ici on empêche le DHCP de fournir les 10 premières IP. (pour une réservation par exemple). Router(config)#ip dhcp excluded-address 192.168.10.1 192.168.10.10 Point relais DHCP ip helper-address <ip serveur dhcp> Bloquer l'accès à un réseau: Router(config)#access-list 1 deny 172.31.1.0 0.0.0.255 (liste réseau visiteurs) Router(config)#interface fa0/1 (interface du réseau 10.10.10.0 Organisateurs) Router(config-if)#ip access-group 1 out (bloque la liste du réseau visiteurs) Router(config-if)#exit Activer le protocole Vrrp Voilà comment ce déroule la mise en place du protocole VRRP sur une interface: Router(config)#interface <interface> Router(config-if)#ip address <ip> < masque> Router(config-if)#no shutdown Router(config-if)#vrrp 1 priority <entre 1 et 255> (200 pour R1 et 100 pour R2) Router(config-if)#vrrp 1 preempt Configuration de R1 : Router(config)#interface GigabitEthernet0/0 Router(config-if)#ip address 10.10.10.xx 255.255.255.0

Router(config-if)#no shutdown Router(config-if)#vrrp 1 ip <définir une ip virtuelle> Router(config-if)#vrrp 1 priority 200 <entre 1 et 255> (200 pour R1 et 100 pour R2) Router(config-if)#vrrp 1 preempt Configuration de R2 : Router(config)#interface GigabitEthernet0/0 Router(config-if)#ip address 10.10.10.xx 255.255.255.0 Router(config-if)#no shutdown Router(config-if)#vrrp 1 ip <définir une ip virtuelle la même que R1> Router(config-if)#vrrp 1 priority 100 <entre 1 et 255> (200 pour R1 et 100 pour R2) Router(config-if)#vrrp 1 preempt R1(config-if)# vrrp 10 timers advertise 3!Réglage du timer advertise R1(config-if)# vrrp 10 timers learn! Réglage du timer learn R1(config-if)# vrrp 10 enable! Facultatif Vérification de la configuration : Routeur# show vrrp Ne pas oublier configurer les route sur les routeurs et les postes Activer le protocole Glbp: glbp permet le load balancing pour routeur http://www.itsyourip.com/cisco/how-to-configure-glbp-in-cisco-ios-routers/ Routeur 1: Cisco(config)#interface g0/1 Cisco(config-if)#ip address 10.10.10.x 255.255.255.0 # Définir une ip virtuelle Cisco(config-if)#glbp 1 ip <ip virtuelle> # Intervalle de temps de 5 secondes entre lesquels la passerelle virtuelle active redirige les clients vers un expéditeur virtuel actif dans le cas d'un échec # 3600 secondes pour régler le délai d'attente en secondes avant qu'un expéditeur virtuel secondaire devient invalide Cisco(config-if)# glbp 1 timers redirect 5 3600 Cisco(config-if)#glbp 1 preempt # Délai minimum

Cisco(config-if)# glbp 1 preempt delay minimum 60 Cisco(config-if)#glbp 1 load-balancing round-robin Cisco(config-if)#glbp 1 priority 150 Routeur 2: Cisco(config)#interface g0/1 Cisco(config-if)#ip address 10.10.10.x 255.255.255.0 # Définir une ip virtuelle Cisco(config-if)#glbp 1 ip <ip virtuelle> # Intervalle de temps de 5 secondes entre lesquels la passerelle virtuelle active redirige les clients vers un expéditeur virtuel actif dans le cas d'un échec # 3600 secondes pour régler le délai d'attente en secondes avant qu'un expéditeur virtuel secondaire devient invalide Cisco(config-if)# glbp 1 timers redirect 5 3600 Cisco(config-if)#glbp 1 preempt # Délai minimum Cisco(config-if)# glbp 1 preempt delay minimum 60 Cisco(config-if)#glbp 1 load-balancing round-robin Ne pas oublier configurer les routes sur les routeurs et les postes Transfert de configurations routeur Sauvegarder la configuration du routeur sur un serveur trivial ftp: pc#ssh root@adservtftp serv#apt-get install tftpd serv#mkdir /srv/tftp serv#vim nomfichier // on crée le fichier de sauvegarde vide pour le moment esc:wq // on peut y copier la config du routeur de packet tracer serv#chmod -R 777 /srv/tftp serv#chown -R nobody /srv/tftp serv#/etc/init.d/openbsd-inetd restart pc#ssh en cisco@adrouter cisco>enable cisco#copy run tftp // on sauvegarde la config dans le fichier du serveur TFTP

Address or name of remote host [? ipserveur Destination filename [cisco-confg]? nomfichier que celui créé sur le serveur TFTP //le nom du fichier doit etre le meme pc# ssh en root@adservtftp serv#vim /srv/tftp/nomfichier //supprimer les lignes avec 'aaa ' Restaurer la configuration du routeur à partir de la sauvegarde sur le serveur : pc#ssh en cisco@adrouter cisco>enable cisco#copy tftp run // on prend la sauvegarde comme configuration Address or name of remote host [? ipserveur Destination filename [cisco-confg]? nomfichier Enregistrer configuration du routeur dans un fichier dans la memoire flash du routeur # Sauvegarde la configuration courante dans un fichier appelé backupconfig copy running-config flash:backupconfig Restaurer configuration du routeur à partir d un fichier dans la memoire flash du routeur # Remplace la configuration courante par celle du fichier backupconfig copy flash:backupconfig running-config (copy flash:? cette commande permet d afficher les sauvegardes dans la mémoire flash) Enregistrer configuration du routeur dans un fichier sur Packet Tracer et l importer sur un routeur virtuel ou sur un vrai routeur: Solution sur Packet Tracer: Sur Packet Tracer: Aller sur le routeur aller dans config, puis export la config qui s appelle running config et faire une sauvegarde dans un dossier sur votre pc.

Ensuite toujours sur Packet Tracer, créer un autre routeur du même modèle, aller sur le routeur dans config puis cliquer sur Merge et sélectionner le fichier que nous avons précédemment sauvegarder sur le pc. Solution sur un vrai routeur: Sur Packet Tracer: Aller sur le routeur aller dans config, puis export la config qui s appelle running config et faire une sauvegarde das le dossier /var/www (il faut un serveur web pour cette technique). Ensuite connectez vous sur le routeur puis faite les commandes suivantes: enable copy http://ipdevotreserveur/nomdevotresauvegarde running-config copy run start VPN

On active les interfaces serial sur les deux routeurs Cisco rpiolit#enable rpiolit#conf t Enter configuration commands, one per line. End with CNTL/Z. rpiolit(config)#int s0/0/0 rpiolit(config-if)#no shutdown rpiolit(config-if)#ip address 193.254.19.2 pour l autre routeur 193.254.19.3 On test le ping entre les deux interfaces sérial Mise en place du VPN sur les deux interfaces serial rpiolit(config-if)# Configure a Site-to-Site GRE Tunnel 9 étapes: http://www.cisco.com/en/us/docs/routers/access/1900/software/configuration/guide/secconf1.html#wp10 56232

Licence : lisense boot module c1900 technology-package securityk9 interface graphique navigateur: Router# conf t Router(config)# ip http server Router(config)# ip http secure-server Router(config)# ip http authentication local Router(config)# ip http timeout-policy idle 600 life 86400 requests 10000 Router(config)# username yourname privilege 15 secret 0 yourpassword Enable SSH and telnet: Router(config)# line vty 0 4 Router(config-line)# privilege level 15 Router(config-line)# transport input telnet ssh Router(config-line)# exit Router(config)# logging buffered 51200 warning ---Convert Switchport to Routerport--- interface vlan 1 ip address 172.16.50.1 255.255.240.0 int g0/1/0 switchport mode access switchport access vlan 2 no shutdown ACL EXTENDED: G0/0 interface 172.16.x.x (externe) G0/1 interface 10.2.x.x (serveurs) G0/1/0 interface192.168.x.x (clients) # Appliquer l ACL client sur l interface g0/0 ip nat inside source list client interface GigabitEthernet0/0 overload

# Appliquer l ACL serveur sur l interface g0/0 ip nat inside source list serveur interface GigabitEthernet0/0 overload # Passerelle du routeur ip route 0.0.0.0 0.0.0.0 172.16.48.152 # ACL du réseau client qui autorise toutes les communications sauf sur le port 80 ou le port 53 ip access-list extended client permit tcp 192.168.0.0 0.0.0.255 host 0.0.0.0 neq www permit tcp 192.168.0.0 0.0.0.255 host 0.0.0.0 neq domain permit icmp any any # ACL du réseau serveur qui autorise toutes les communications ip access-list extended serveur permit ip 10.2.0.0 0.0.255.255 any TP : 2 Cisco 1941 avec DHCP sur un seul routeur On applique les pool dhcp sur le cisco tout en haut : ip dhcp pool pooldhcpradmin network 192.168.0.0 255.255.255.0 default-router 192.168.0.254 dns-server 8.8.8.8 ip dhcp pool pooldhcprprod network 192.168.1.0 255.255.255.0 default-router 192.168.1.254 dns-server 8.8.8.8 Puis on configure le NAT

interface GigabitEthernet0/0 ip nat outside interface Serial0/0/0 ip nat inside ip nat inside source list 1 interface GigabitEthernet0/0 overload access-list 1 permit any < Pas très recommandé mais fonctionne. et on rajoute les lignes pour que les réseaux communique : ip route 192.168.0.0 255.255.255.0 10.10.10.1 ip route 192.168.1.0 255.255.255.0 10.10.10.1 On active le DHCP helper sur le routeur au milieu : interface GigabitEthernet0/0 ip address 192.168.0.254 255.255.255.0 ip helper-address 10.10.10.2 <- Correspond au serveur DHCP (rpiolit sur le schéma) interface GigabitEthernet0/1 ip address 192.168.1.254 255.255.255.0 ip helper-address 10.10.10.2 <- Correspond au serveur DHCP (rpiolit sur le schéma) Et on rajoute la route par défaut pour rejoindre internet (172.16.48.152) ip route 0.0.0.0 0.0.0.0 10.10.10.2 Les client ont accès au net, et disposent d un serveur DHCP. FIN TP : 2 Cisco 1941 avec DHCP sur un seul routeur COURS SUR LES ACL MASTER 2 http://www.nolot.eu/download/cours/reseaux/m2pro/acl-cisco.pdf