On obtient l émulation du terminal en cliquant sur «open»

Documents pareils
Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

TP Réseau 1A DHCP Réseau routé simple

Exercice Packet Tracer : configuration de réseaux locaux virtuels et d agrégations

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Configuration des VLAN

Configuration du matériel Cisco. Florian Duraffourg

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Travaux pratiques Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Administration Switch (HP et autres)

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

TP Configuration de l'authentification OSPF

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

La qualité de service (QoS)

DIFF AVANCÉE. Samy.

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226

Réseaux Locaux Virtuels

Le Multicast. A Guyancourt le

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

TCP/IP, NAT/PAT et Firewall

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

RESEAUX MISE EN ŒUVRE

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Présentation et portée du cours : CCNA Exploration v4.0

Dispositif sur budget fédéral

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

mbssid sur AP Wifi Cisco

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Travaux pratiques : collecte et analyse de données NetFlow

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Administration des ressources informatiques

Notice d installation des cartes 3360 et 3365

Présentation et portée du cours : CCNA Exploration v4.0

Cisco Certified Network Associate Version 4

Les réseaux /24 et x0.0/29 sont considérés comme publics

Figure 1a. Réseau intranet avec pare feu et NAT.

GNS 3 Travaux pratiques

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Travaux pratiques : Configuration de base d une route statique

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Mise en route d'un Routeur/Pare-Feu

WGW PBX. Guide de démarrage rapide

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Documentation : Réseau

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

Le protocole VTP. F. Nolot 2007

Travaux Pratiques Introduction aux réseaux IP

AGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR. Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2

Etape 1 : Connexion de l antenne WiFi et mise en route

Windows sur Kimsufi avec ESXi

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Amiens Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures

Les Virtual LAN. F. Nolot 2008

Exercice : configuration de base de DHCP et NAT

Enregistreur Energie Electrique et Tele Surveillance GTB8 sur RESEAUX IP ETHERNET

Table des matières Nouveau Plan d adressage... 3

Le routeur de la Freebox explications et configuration

TP 2 : ANALYSE DE TRAMES VOIP

Administration du WG302 en SSH par Magicsam

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

INSTALLATION MODULE WEB

Network Camera. Camera. Network. Guide d installation v1.1. Installation Guide v R1.1. Anglais. Français. Espagnol. Allemand R1.

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

! "# Exposé de «Nouvelles Technologies Réseaux»

Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES

Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)

Présentation du modèle OSI(Open Systems Interconnection)

Installation et mise à jour des IOS sur les routeurs ou les switchs Cisco

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

Mise en service d un routeur cisco

Administration de Réseaux d Entreprises

VLAN Trunking Protocol. F. Nolot

Modélisation Hiérarchique du Réseau. F. Nolot

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

NOTIONS DE RESEAUX INFORMATIQUES

INTRUSION SUR INTERNET

Travaux Pratiques. Module réseau R4. Année IUT RT, Nice Sophia-Antipolis. Énoncés

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Notice de fonctionnement DVR H Méthode de Visionnage ESEENET

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

dans un environnement hétérogène

Contrôleur de communications réseau. Guide de configuration rapide DN

Mise en place d'un Réseau Privé Virtuel

Cisco Certified Network Associate

Compte-rendu du TP n o 2

Guide d utilisation Business Livebox

Préparer, installer puis effectuer la mise en service d'un système. SUJET

Configuration des routes statiques, routes flottantes et leur distribution.

Transcription:

1 Configuration de base du commutateur Retrouver dans la documentation config2960fr.pdf tous les éléments permettant de réaliser une communication via le port console du commutateur : NB : si le commutateur est déjà configuré, on peut effacer la configuration en appuyant pendant 10 secondes sur le bouton «mode» Le type de communication et les paramètres de celle-ci. C est une liaison série. Les paramètres sont : 9600 bauds, 8 bits d informations, aucune parité, 1 bit d arrêt et aucun contrôle de flux. Le type de câble et les ports physiques à utiliser sur l'ordinateur et sur le commutateur. Il faut un câble inversé aussi appelé câble console. Il doit être branché sur une prise DB9 de l ordinateur appelée COM. Sur le switch la prise est du type RJ45 (de même type que les prises réseaux), elle est repérée par son nom «console» et se trouve au dos du switch. Les applications logicielles disponibles permettant d'établir cette communication. On peut utiliser toutes les applications émulant un terminal comme par exemple «Hyperterminal» ou «PUTTY» Effectuer la connexion physique entre l'ordinateur et le commutateur puis lancer l'application choisie permettant l'établissement de la communication avec le commutateur (Taper Entrée pour communiquer avec le commutateur). Exemple d écran affiché par PUTTY pour sa configuration. On obtient l émulation du terminal en cliquant sur «open» Effectuer le paramétrage de base du commutateur en respectant le cahier des charges suivant : Nom du commutateur : constitué des noms du binôme Mot de passe pour l accès console : cons. Mot de passe pour l accès au mode privilégié : admin. Mot de passe pour l accès aux lignes virtuelles utilisées pour l'application telnet : virt. Suite de commandes suivantes :

2 Configuration de l'adresse IP et des VLANs du commutateur Créer un VLAN 3 de nom administration switch et un VLAN 4 de nom utilisateurs. * Configurer l'adresse IP du commutateur sur le VLAN d'administration conformément à la topologie du réseau (voir le document Topologie_TP1.pdf). Affecter les ports fa0/1 et fa0/2 au VLAN d'administration et tous les autres ports au VLAN des utilisateurs. Deux méthodes possibles, soit on affecte tous les ports un par un au VLAN associé soit on utilise la commande «range». L exemple suivant montre les deux possibilités.

Sauvegarder la configuration courante dans la configuration de démarrage. Il faut taper la commande «copy running-config startup-config»: Taper les commandes suivantes et indiquer les renseignements principaux fournis par chacune : o show vlan brief Cette commande affiche les VLANS créés, les ports qui y sont affectés et le statut du VLAN. o show ip interface

Beaucoup d informations sont données, ce qui nous intéresse pour l instant est le début. On y trouve les différents VLAN créés ainsi que leur état (down ou up) et l adresse IP éventuellement donné au VLAN. o show interfaces trunk Cette commande actuellement n affiche rien car aucune interface n a été configurées en mode TRUNK. Dans le cas contraire on verrait les différents ports en mode TRUNK et leurs caractéristiques (VLAN natif, VLAN autorisés ). Voir exemple ci-dessous pour le switch SWT. 3 Configuration des hôtes, tests de connectivité Les adresses IP des ordinateurs seront du type : 192.168.100.XY (X : N du binôme, Y : au choix de 0 à 9) avec le masque par défaut 255.255.255.0. Configurer l'adressage IP de 2 ordinateurs PC1 et PC2. Il faut se rendre dans les propriétés de la carte réseau dans le «centre de réseau et partage «et saisir son adresse IP. Exemple :

Connecter PC1 sur fa0/3 et PC2 sur fa0/2. Tester la connectivité entre les 3 éléments (les 2 ordinateurs et le commutateur). Expliquer. La connectivité est testée à l aide de la commande PING (réalisée depuis le PC dont l adresses est 192.168.100.13). Exemple : Ping 192.168.100.12 On constate alors qu il est «Impossible de joindre l hôte distant». Ceci est normal puisque ils ne sont pas sur le même VLAN. Ils ne peuvent donc pas communiquer directement l un avec l autre.

Connecter PC1 sur fa0/3 et PC2 sur fa0/4. Tester la connectivité entre les 3 éléments (les 2 ordinateurs et le commutateur). Utiliser Wireshark pour analyser précisément les problèmes de connectivité éventuels : repérer la (ou les) trame(s) significatives, indiquer quels sont les protocoles mis en oeuvre, déterminer à quel niveau le problème se situe (2 ou 3?). On utilisera un filtrage dans Wireshark pour «cibler» les trames «intéressantes». Si on branche le PC2 sur FA0/4 on a la réponse suivante : Car les deux pc sont maintenant dans le même VLAN. Une capture WIRESHARK va ressembler à cela : On peut remarquer des trames STP qui permettent au SWITCH de vérifier qu il n y ait pas de boucles de commutation, mais celles-ci ne nous intéressent pas. Le PING met en œuvre deux mécanismes que l on peut retrouver dans la capture. - Utilisation du protocole ARP pour demander l adresse MAC de la machine de destination (trame 22 : requête ARP en broadcast et trame 23 : réponse ARP). - Utilisation du protocole ICMP pour vérifier la connectivité au niveau de l adressage IP.(trames 24 : requête ICMP et trame 27 : réponse ICMP). Lorsque les deux machines ne sont pas sur le même VLAN on a une capture similaire ou presque. En effet il y a bien le broadcast ARP mais la machine recherchée, n appartenant pas au même domaine de broadcast, elle ne reçoit pas cette requête : il n y a donc pas de réponses possible. La machine source réémet encore trois ARP sans réponses et à chaque fois on a sur la machine source le message «Impossible de joindre l hôte distant». Le problème se situe donc au niveau de la couche 2. En effet, le protocole ARP est un protocole de couche 2 car il n utilise que le protocole Ethernet pour fonctionner. On reste au niveau de l adresse MAC (matériel) car la carte réseau n arrive pas à obtenir l adresse IP de la machine distante. Déduire des questions précédentes l'intérêt du vlan d'administration en termes de sécurité sur les commutateurs. L intérêt du VLAN administration est de fournir une sécurité supplémentaire. En effet seules les machines connectées sur le VLAN d administration peuvent accéder à sa configuration. De plus les machines sur les autres VLAN ne peuvent pas «SNIFFER» ou espionner les échanges lors de l accès au SWITCH pour sa configuration car les informations ne passent pas d un VLAN à l autre.

4 Accès à distance du commutateur L'accès à distance sur les matériels réseaux peut s'effectuer avec différents protocoles (telnet, SSH). L'IOS de votre commutateur ne permet que l'utilisation de telnet alors que l'ios de SWT permet l'utilisation de SSH. L'objectif de cette partie est d'utiliser les deux protocoles et de les comparer. a) Session telnet : Établir une session telnet avec votre commutateur. On doit brancher le PC avec lequel on veut établir cette session sur un port Ethernet affecté au VLAN 3. En effet, l adresse IP du switch a été définie sur l interface virtuelle «vlan 3». Ce qui signifie que le switch appartient au domaine de broadcast du vlan 3. On utilise toujours PUTTY mais cette fois on coche TELNET et on saisit l adresse IP du VLAN d administration. Retrouver à l'aide de Wireshark le mot de passe de connexion virtuelle appelée vty dans la terminologie Cisco. La capture suivante nous montre que dans la partie donnée du protocole TELNET on trouve la lettre «V» du début de notre mot de passe. Si on regarde les données des trames TELNET suivantes, on trouvera «I» puis «R» puis «T». On constate que toutes les données transmises par le protocole TELNET sont lisibles. De plus on constate que les données sont transmises caractère par caractère ce qui fait de ce protocole un protocole inapproprié pour le transfert de gros fichiers.

b) Session SSH : SWT est configuré afin qu'on puisse établir une communication sécurisée sous SSH : Utilisateur : CISCO, mot de passe : CISCO. L adresse IP de SWT est 192.168.100.253 (adresse attribuée au switch SWT sur le vlan 3). Si on veut communiquer avec cette machine, il faut que le PC appartienne à ce vlan. On peut donc brancher notre PC sur le port FastEthernet0/1. Le port FastEthernet 0/2 (configuré en access sur le vlan 3) sera utilisé pour relier le switch étudiant à SWT sur un des ports FastEthernet0/1-9 (configuré eux aussi en access sur le vlan 3. Une fois, le lien physique réalisé, on utilise encore PUTTY en cochant l option SSH et en saisissant l adresse IP d administration de SWT (attention seul les machines sur le VLAN d administration peuvent y accéder). A l'aide du fichier de configuration de SWT : o Déterminer l'adresse IP de SWT à contacter pour établir la communication. L adresse IP de SWT est 192.168.100.253 o En déduire le port de SWT sur lequel se connecter physiquement pour accéder à son administration. Se connecter sur un port appartenant au VLAN 3 soit FA0/1 à FA0/9 de SWT Établir avec PuTTY une session SSH avec SWT. Voir capture ci-dessus Vérifier à l'aide de Wireshark que les données sont cryptées.

La capture suivante montre bien que la communication se fait maintenant à l aide du protocole SSH. De plus WIRESHARK nous indique que le client (PC) et que le serveur (SWT) communiquent à l aide de données cryptées («encrypted packet»). Si on essaie de lire ou si on fait une recherche sur «CISCO», on ne trouve à aucun moment ces données. Elles sont bien cryptées. Ceci permet de faire des échanges sans risques si une machine «hostile» sniffe le réseau. 5 Analyse de la configuration de SWT a) Remplir le tableau ci-dessous à l'aide du contenu du fichier de configuration courante (runningconfig) de SWT. Ports Mode : (access, trunk) VLAN autorisés VLAN untagged(802.3) VLAN(s) tagged(802.1q) Fa 0/1-fa0/9 Access 3 3 Fa0/10-fa0/11 trunk 2 à 4 2 3 et 4 Fa0/12 Trunk 6,8,9 8 6 et 9 Fa0/13-fa0/22 Trunk 3,4 4 3 Fa0/23 access 4 4 Fa0/24 access 15 15

b) Vérifier la cohérence entre le tableau et les informations données par les commandes show VLAN et show interfaces trunk. Expliquer les différences. Lors du «show VLAN» on remarque que les ports TRUNK inutilisés sont affectés au VLAN par défaut. Par exemple FA0/11 est affecté au VLAN 1 alors qu en réalité, il est configuré en TRUNK. Le «show TRUNK interface» nous montre les différentes interfaces configurées en TRUNK avec les VLAN autorisés et le VLAN natif. On constate que les ports configurés en TRUNK mais non branchés physiquement n apparaissent pas. Il n y a que ceux qui sont utilisés, si on souhaite le détail de chacun d entre eux il faut passer par un «show running-config». c) On souhaite établir une communication entre PC2 et PC4 qui est branché sur SW8. Le port sur lequel est connecté PC4 est configuré en mode Access VLAN 4. Proposer une modification de la configuration du port sur lequel est connecté PC2 pour permettre cette communication. Pour pouvoir communiquer avec PC4 le port sur lequel est branché PC2 doit être sur le VLAN 4. Pour la configuration du lien entre votre commutateur et SWT, il existe deux possibilités : soit un lien configuré en mode Access, soit un lien configuré en mode Trunk. Pour chacune des possibilités, proposer (sans modifier la configuration de SWT) : o Le câblage avec les ports utilisés sur les deux commutateurs. * Mode ACCESS :

Il faut un port sur le VLAN utilisateur (VLAN4) pour notre SWITCH et le brancher sur un port du VLAN utilisateur (VLAN4) de SWT. Seul Fa0/23 du switch SWT le permet car seul ce dernier appartient au VLAN 4 en mode ACCESS. * Mode TRUNK Nous devons configurer un port de notre commutateur en mode TRUNK qui doit être compatible avec un port en mode TRUNK de SWT et qui doit laisser passer le VLAN 4. On peut prendre par exemple FA0/10 de SWT et configurer à l identique notre switch sur l interface FA0/22 par exemple. interface FastEthernet0/22 switchport trunk native VLAN 2 switchport trunk allowed VLAN 2-4 switchport mode trunk 6 Remise en état initial du matériel Effacer la configuration sauvegardée et effectuer un rechargement du commutateur. Vérifier que la configuration au redémarrage est bien celle par défaut. Taper la commande «erase startup-config» puis débrancher le commutateur. On peut faire un démarrage à chaud en tapant «reload». Attention de bien répondre non quand le switch demande si l on souhaite sauvegarder la configuration courante. Remettre la configuration réseau initiale des ordinateurs (utiliser une adresse IP automatiquement).