TP TCP Ip Ifri
TP TCP Ip Ifri
TP TCP Ip Ifri
Vous pouvez ensuite choisir l’icône que vous souhaitez pour la machine en cliquant sur le bouton
Edit situé juste à droite du bouton New pour compléter la configuration de la machine intégrée.
L’onglet Network de cette fenêtre vous permettra de lui donner plusieurs cartes réseaux dans la zone
Adapter (4 dans le cas de ce tp). Ne pas oublier de cocher la case : Allow GNS3 to use any
configured Virtualbox adapter
Il est également possible d’intégrer les routeurs CISCO et Mikrotik. Suivez la procédure suivante :
Pour les routeurs cisco, vous utiliserez les images CISCO (IOS ) mise a votre disposition
1- Cliquez sur Edit puis sur Preferences et choisissez IOS routers sous Dynamips. Procédez
comme précédemment pour intégrer une image CISCO (cliquer sur New sur Brownse pour
sélectionner l’image de CISCO fournir au cours).
2- Intégrer les images C2691 et C3745 (ces images sont disponible sur le site prévu par le
cours) comme des switches en cochant la case This is an etherswich router comme le
montre l’image qui suit :
3- Une fois les routeurs c2691 et c3745 intégré à GNS3 comme des switches changer leur icônes
pour les différencier,
Intégration de routeur Mikrotik (facultatif pour ce tp)
1- Pour intégrer un routeur mikrotik, procéder de la même manière mais en choisissant après
Preferences , Qemu VMS sous QEMU. Mais ici vous allez devoir lui donner un nom Mikrotik par
exemple( ou MK)
NB : Pour l’intégration du routeur mikrotik, il faut changer les pilotes de la carte réseau dans
l’onglet Network de sa configuration. Utiliser dans la zone type en lieu et place du type Intel
Gigabit Ethernet (e1000) , le type Realtek 8139 Ethernet (rtl8139) pour éviter de planter le
routeur lors de la configuration des interfaces réseaux comme le montre la figure qui suit :
2. TRAVAUX PRATIQUES SUR LE
VLAN
Configuration vlan sur CISCO
Réaliser le schéma de la page suivante sous GNS3 :
Respecter les ports comme indiqués dans la figure. Il y a une double liaison entre les deux switches
cores par les interfaces f1/14 et f1/15. Toutes les interfaces entre les switches sont des TRUNK et
toutes les interfaces vers les pc sont des ports access dans le vlan souhaité. On suppose que le Pcs
fil1 et fil2 sont sur le vlan filaire, Les Pcs wlan1 et wlan2 sont sur le vlan wifi. Etc. Les ports access
(f1/11, f1/12 et f1/13) doivent donc être configurés en conséquence
#Configurer chaque interface en mode access pour laisser passer le bon vlan sur les switches
access
configure terminal
interface fastEthernet 1/11
switchport mode access
switchport access vlan 10
no shutdown
interface fastEthernet 1/12
switchport mode access
switchport access vlan 20
no shutdown
interface fastEthernet 1/13
switchport mode access
switchport access vlan 30
no shutdown
end
write
b- Configuration de chaque pool dhcp sur les switches core
Configure terminal
ip dhcp pool filaire
network 10.0.1.0 255.255.255.0
default-router 10.0.1.254
dns-server 192.168.1.1
lease 0 6
interface vlan 20
standby 20 ip 10.0.2.254
standby 20 priority 150
standby 20 preempt
standby 20 name wifi
interface vlan 30
standby 30 ip 10.0.3.254
standby 30 priority 150
standby 30 preempt
standby 30 name voip
interface vlan 50
standby 50 ip 192.168.1.254
standby 50 priority 150
standby 50 preempt
standby 50 name mgmt
Pour le spanning tree il faut donner une priorité plus basse à core1 ce qui fait que la priorité de
core1 est de 4096 et celui de core2 est de 32768
#config SPT sur core2
spanning-tree uplinkfast
spanning-tree backbonefast
spanning-tree vlan 10 priority 32768
spanning-tree vlan 20 priority 32768
spanning-tree vlan 30 priority 32768
spanning-tree vlan 50 priority 32768
e- configuration des liens backbones (double lien entre les
switches cores.)
Le double lien par un portchannel permet de booster la liaison. Cette configuration doit être
faite sur les deux switches cores identiquement comme suit
interface f1/14
channel-group 1 mode on
interface f1/15
channel-group 1 mode on
allow-hotplug enp0s8
iface enp0s8 inet manual
allow-hotplug enp0s9
iface enp0s9 inet manual
auto br0
iface br0 inet static
address 192.168.1.1/24
bridge_ports enp0s9
bridge_ports enp0s8
bridge_stp off
bridge_fd 0
bridge_maxwait 0
Dans le cas précis de cette configuration, les interfaces enp0s9 et enp0s8 sont connectées
aux switches core1 et core2. L’interface enp0s3 est connectée au NAT. Adaptez votre
configuration en conséquence.
1.168.192.in-addr.arpa
zone "ifri.ral" {
type master;
file "/etc/bind/db.ifri";
};
zone "1.168.192.in-addr.arpa" {
type master;
file "/etc/bind/db.192.rev ";
};
Utiliser le fichier d'une zone existant comme modèle pour le fichier de zone:
cp /etc/bind/db.local /etc/bind/db.ifri
;
; BIND data file for local loopback interface
;
$TTL 604800
@ IN SOA rt.ifri.ral admin.ifri.ral (
1 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
;
@ IN NS rt.ifri.ral.
rt IN A 192.168.1.1
core1 IN A 192.168.1.252
core1 IN A 192.168.1.253
web IN CNAME rt.ifri.ral.
www IN CNAME rt.ifri.ral.
Ifri.ral. IN CNAME rt.ifri.ral.
;
; BIND reverse data file for local loopback interface
;
$TTL 604800
@ IN SOA ns.ifri.ral admin.ifri.ral (
2 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
;
@ IN NS rt.ifri.ral.
1 IN PTR rt.ifri.ral.
Ajouter des enregistrements PTR pour core1 et core2 et procéder aux tests après le
redémarrage du service
/etc/init.d/bind9 restart
Il doit maintenant être possible de faire un ping sur ifri.ral et la requête doit être
résolue depuis les vpcs:
ping rt.ifri.ral
et
4. Firewall et Iptables
A- Ajout de Routes statiques
Si les routes pour permettre la communication entre le serveur DNS et les vlans n’avaient pas
été ajoutées, alors lancer les commandes suivantes sur le serveur DNS.
ip route add 10.0.1.0/24 via 192.168.1.254
ip route add 10.0.2.0/24 via 192.168.1.254
ip route add 10.0.3.0/24 via 192.168.1.254
• Tester ensuite la connectivité vers le serveur DNS et tester à nouveau le serveur DNS
en faisant un ping vers un nom de domaine plutôt qu’une adresse IP.
• Toutes ces pladges d’adresses 10.0.1.0/24 10.0.2.0/24 10.0.2.0/24 peuvent être
regroupées en un /22 ; lequel ?
Il est possible de mettre ces routes de façon définitive dans le fichier /etc/network/interfaces
en la complétant avec la commande up comme suit.
auto br0
iface br0 inet static
address 192.168.1.1/24
bridge_ports enp0s9
bridge_ports enp0s8
bridge_stp off
bridge_fd 0
bridge_maxwait 0
up ip route add 10.0.1.0/24 via 192.168.1.254
up ip route add 10.0.2.0/24 via 192.168.1.254
up ip route add 10.0.3.0/24 via 192.168.1.254
B- Iptables
Pour transformer une machine linux en un routeur, il faut activer ip_forwading en exécutant la
commande suivante :
echo 1 >/proc/sys/net/ipv4/ip_forward
Exécuter cette commande sur la machine linux.
• Tester un ping depuis un vpc vers la 192.168.1.1
• utiliser iptables pour bloquer le ping vers cette même adresse avec la commande
suivante. iptables -t filter -A INPUT -p icmp -j DROP
◦ Tester à nouveau le ping vers la 192.168.1.1
• Les switches core1 et core2 n’ont pas de passerelle pour internet. Si votre ordinateur
dispose d’une connexion internet alors la connexion de la machine linux avec l’objet
NAT de GNS3 vous permettra d’avoir une adresse IP à travers le NAT et de pouvoir
communiquer directement avec internet. Nous allons à présent ajouter la route par
défaut sur les switches core1 et core2 et activer le NAT sur la machine linux
Pour activer le nat sur la machine linux, il faut lancer la commande suivante :
iptables -t nat -A POSTROUTING -o enp0s3 -j MASQUERADE
où enp0s3 est l’interface connectée à l’objet NAT de GNS3.
NB : Il faut préciser que sur certaines versions de GNS3, l’objet NAT ne fonctionne que
si vous avez installé VMWARE
Pour ajouter la route par défaut sur les switches core1 et core2 utiliser les commandes
suivantes :
• Tester enfin la connectivité des VPC vers yahoo.fr et vers google.com ou vers 8.8.8.8
• Tester aussi la connectivité des core1 et core2 vers 8.8.8.8
On peut être amené à bloquer cette connexion avec iptables sur la machine linux et faire à
nouveau le tests.
Bloque toute trafic qui traverse le routeur en fonction des vlans et tester la connectivité de
chacun. L’option -D à la place de -A permet de supprimer une règle.
iptables -t filter -A FORWORD -s 10.0.1.0/24 -j DROP
iptables -t filter -A FORWORD -s 10.0.2.0/24 -j DROP
iptables -t filter -A FORWORD -s 10.0.3.0/24 -j DROP
Ajouter une route statique et une route par défaut sur un routeur cisco
Routage dynamique
Réaliser le schéma de la figure suivante alternativement avec les routeurs mikrotik et cisco
Chaque VPCS a son réseau (PCX = 10.0.X.0/24) et les quatre routeurs partagent ensemble le
réseau 10.0.0.0/24 (le routeur RX= 10.0.0.X/24)
Configurer toutes les adresses IP sur les VPCS et les routeurs selon le principe définir
précédemment (les machines utilisent les premières adresses du réseau et les routeurs
utilisent les dernières etc.)
activer OSPF (voir à la fin de ce TP comment faire) sur les routeurs R1 à R4 après
avoir finalisé l’adressage sur chaque routeur
Tester la connectivité vers chaque VPC et s’assurer tous les pings marchent.
Que faut-il faire pour que les machines puissent joindre la passerelle GW ?
Configur
er en conséquence les adresses IP des autres machines dans la même plage
d’adresse ip,
Configurer htdocs_dir de bandwidthd pour pointer vers le dossier
/var/www/html/graphs. Tout en prenant soin de créer le dossier graphs,
assurez vous que bandwidthd est démarré sur le serveur.
/etc/init.d/bandwidthd restart
Provoquer un fort trafic entre les autres les machines (par exemple utiliser
des copies par ssh pendant au moins 5 min
Pointer le navigateur de votre machine vers le serveur web de la machine
serveur à l’adresse http://IP_serveur/graphs (l’adresse IP_serveur est celle
attribuée directement à l’interface connectée au nuage NAT.
#######Créer un pont pour rendre disponible chaque vlan sur l’interface connecté au PC
[admin@R2] /interface vlan> /interface bridge
[admin@R2] /interface bridge> add name=vlan10
[admin@R2] /interface bridge> add name=vlan20
[admin@R2] /interface bridge> add name=vlan30
Sur chaque schéma, nous disposerons de chaque type de client dhcp et d’un serveur.
Dans le cas précis de la configuration du serveur dhcp sur un routeur CISCO, nous disposerons de :
Exclusion des adresses nécessaires (adresse des passerelles, du serveur DHCP, des
imprimantes) ici nous allons exclure les dix premières du réseau avant de faire la configuration
proprement dite
(Répondre correctement aux questions pour finaliser la configuration. On pourrait préciser comme
le serveur DNS l’adresse du serveur dhcp lui-même)
Configurer chaque client et vérifier que chacun d’eux (Mikrotik, cisco, linux, vpc) a pris une adresse IP
dans la plage configurée. Pour configurer les clients consulter l’annexe à la fin de ce TP.
Éditer le fichier /etc/network/interfaces, avec l’éditeur de votre choix, pour lui donner la
bonne adresse IP (10.0.1.1) comme suit :
Allow-hotplug enp0s3
iface enp0s3 inet static
address 10.0.1.1
netmask 255.255.255.0
network 10.0.1.0
dans le cas ci-dessus, l’interface connecté est le enp0s3 adaptez l’interface à votre cas