Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

TP TCP Ip Ifri

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 25

1.

Installation de GNS3 sous Windows


Rendez-vous sur le site de GNS3 https://www.gns3.com/software/download Téléchargez
l’exécutable all-in-one puis exécutez-le sur votre ordinateur. (vous pouvez aussi télécharger la
version actuelle sur le site prévu pour le cours (http://debian.uac.bj/ifri/ )

Installation sous Linux


Tapez les commandes suivantes :
sudo add-apt-repository ppa :gns3/ppa
sudo apt-get update
sudo apt-get install gns3-gui

Intégration de machine linux sous GNS3.


Vous aurez à disposition l’image d’une machine virtuelle rt64.ova.( L’image de la machine est
disponible sur http://debian.uac.bj/ifri/ ) Il faudra d’abord l’importer sous Virtualbox. Pour importer
une machine sous virtualbox, Cliquer sur Fichier, puis sur importer une application virtuelle. Puis
choisissez l’image de la machine virtuelle pour commencer l’importation. Assurez-vous que la
machine démarre sous virtualbox après l’importation. Avant de l’intégrer à GNS3, dans la
configuration de la machine sous Virtualbox configurer la carte réseau sous Generic Driver ou
Aucune connexion mais pas sous NAT. Il faudra aussi l’éteindre proprement sous virtualbox et la
démarrer directement depuis GNS3. L’utilisateur root a pour mot de passe root. La commande
pour éteindre proprement une machine linux est : shutdown -h now

Importation d’une machine virtuelle sous virtualbox


Pour intégrer la machine virtuelle à GNS3, Cliquez sur Edit puis sur Preferences, choisir ensuite
Virtualbox puis Virtualbox VMS enfin cliquez sur New pour sélectionner la machine virtuelle. Cochez
la case Use as linked VM

Intégration d’une machine virtualbox sous GNS3

Vous pouvez ensuite choisir l’icône que vous souhaitez pour la machine en cliquant sur le bouton
Edit situé juste à droite du bouton New pour compléter la configuration de la machine intégrée.
L’onglet Network de cette fenêtre vous permettra de lui donner plusieurs cartes réseaux dans la zone
Adapter (4 dans le cas de ce tp). Ne pas oublier de cocher la case : Allow GNS3 to use any
configured Virtualbox adapter
Il est également possible d’intégrer les routeurs CISCO et Mikrotik. Suivez la procédure suivante :
Pour les routeurs cisco, vous utiliserez les images CISCO (IOS ) mise a votre disposition
1- Cliquez sur Edit puis sur Preferences et choisissez IOS routers sous Dynamips. Procédez
comme précédemment pour intégrer une image CISCO (cliquer sur New sur Brownse pour
sélectionner l’image de CISCO fournir au cours).
2- Intégrer les images C2691 et C3745 (ces images sont disponible sur le site prévu par le
cours) comme des switches en cochant la case This is an etherswich router comme le
montre l’image qui suit :

3- Une fois les routeurs c2691 et c3745 intégré à GNS3 comme des switches changer leur icônes
pour les différencier,
Intégration de routeur Mikrotik (facultatif pour ce tp)

1- Pour intégrer un routeur mikrotik, procéder de la même manière mais en choisissant après
Preferences , Qemu VMS sous QEMU. Mais ici vous allez devoir lui donner un nom Mikrotik par
exemple( ou MK)

NB : Pour l’intégration du routeur mikrotik, il faut changer les pilotes de la carte réseau dans
l’onglet Network de sa configuration. Utiliser dans la zone type en lieu et place du type Intel
Gigabit Ethernet (e1000) , le type Realtek 8139 Ethernet (rtl8139) pour éviter de planter le
routeur lors de la configuration des interfaces réseaux comme le montre la figure qui suit :
2. TRAVAUX PRATIQUES SUR LE
VLAN
Configuration vlan sur CISCO
Réaliser le schéma de la page suivante sous GNS3 :

Les switches core1 et core2 sont des switches de C3745

Les switches Access1 et Access2 sont des switches de C2691

La machine est la machine linux rt64 intégrée à GNS3 depuis virtualbox

Les PC sont des VPCS de GNS3.

Configurer les vlans suivants sur les quatre switches

a) vlan 10 : filaire 10.0.1.0/24

b) vlan 20 :wifi 10.0.2.0/24

c) vlan 30 : voip 10.0.3.0/24

d) vlan 50 management 192.168.1.0/24

Respecter les ports comme indiqués dans la figure. Il y a une double liaison entre les deux switches
cores par les interfaces f1/14 et f1/15. Toutes les interfaces entre les switches sont des TRUNK et
toutes les interfaces vers les pc sont des ports access dans le vlan souhaité. On suppose que le Pcs
fil1 et fil2 sont sur le vlan filaire, Les Pcs wlan1 et wlan2 sont sur le vlan wifi. Etc. Les ports access
(f1/11, f1/12 et f1/13) doivent donc être configurés en conséquence

a- Configuration des switches


Sur tous les switches les vlans seront définir comme suit :
########définir les vlans####
vlan database
vlan 10 name filaire
vlan 20 name wifi
vlan 30 name voip
vlan 50 name mgmt
exit
Le mode trunck doit être activer sur toutes les interfaces
entre les switches
### Activer le mode TRUNK sur chaque switch entre toutes les liaisons entre switch###
configure terminal
interface fastEthernet 1/1
switchport mode trunk
switchport trunk native vlan 50
no shutdown
##Configurer les interfaces vlan uniquement pour les cores switches
configuration des interfaces vlan sur Core1
interface vlan10
ip address 10.0.1.252 255.255.255.0
no shutdown
interface vlan20
ip address 10.0.2.252 255.255.255.0
no shutdown
interface vlan30
ip address 10.0.3.252 255.255.255.0
no shutdown
interface vlan50
ip address 192.168.1.252 255.255.255.0
no shutdown
end
write
configuration des interfaces vlan Core2
Pour le core2 les mêmes plages d’adresse sont utilisées sauf que celui-ci sera .253

#Configurer chaque interface en mode access pour laisser passer le bon vlan sur les switches
access
configure terminal
interface fastEthernet 1/11
switchport mode access
switchport access vlan 10
no shutdown
interface fastEthernet 1/12
switchport mode access
switchport access vlan 20
no shutdown
interface fastEthernet 1/13
switchport mode access
switchport access vlan 30
no shutdown
end
write
b- Configuration de chaque pool dhcp sur les switches core
Configure terminal
ip dhcp pool filaire
network 10.0.1.0 255.255.255.0
default-router 10.0.1.254
dns-server 192.168.1.1
lease 0 6

ip dhcp pool wifi


network 10.0.2.0 255.255.255.0
default-router 10.0.2.254
dns-server 192.168.1.1
lease 0 6

ip dhcp pool filaire


network 10.0.3.0 255.255.255.0
default-router 10.0.3.254
dns-server 192.168.1.1
lease 0 6
end
write
Le vlan 50 étant un vlan management, il n’a pas besoin de service DHCP.

c- Configuration du HSRP sur le switches cores


HSRP (Hot Standby Routing Protocol) est utilisé pour assurer une disponibilité de la
passerelle d'un réseau. L'adresse IP de la passerelle est configurée sur deux routeurs
différents. Une seule de ces deux interfaces est active. Si l'interface active n'est plus
accessible, l'interface passive devient active et prend le relai. Les switches core1 et core2
seront configurés avec HSRP comme suit :

#configuration de HSRP sur le core1


configure terminal
interface vlan 10
standby 10 ip 10.0.1.254
standby 10 priority 150
standby 10 preempt
standby 10 name filaire

interface vlan 20
standby 20 ip 10.0.2.254
standby 20 priority 150
standby 20 preempt
standby 20 name wifi

interface vlan 30
standby 30 ip 10.0.3.254
standby 30 priority 150
standby 30 preempt
standby 30 name voip

interface vlan 50
standby 50 ip 192.168.1.254
standby 50 priority 150
standby 50 preempt
standby 50 name mgmt

#configuration de HSRP sur le core2


La configuration HSRP sur core2 est identique à celle de core1 sauf que la ligne standby
priority est inférieur à 100 dans ce cas, pour que Core 1 soit toujours prioritaire tant qu’il est
disponible.
Finaliser cette configuration sur core 2 en ajoutant les lignes nécessaire pour les autres vlans
en vous inspirant des lignes de commandes comme suit :
interface vlan 10
standby 10 ip 10.0.1.254
standby 10 priority 50
standby 10 preempt
standby 10 name filaire

Généraliser pour le reste des vlans.

d- Configuration du Spanning Tree sur le switches cores


Le spanning tree permet d’éviter les boucles pour les switches malgré les doubles liaisons
observées sur chaque routeur
#config SPT sur core1
spanning-tree uplinkfast
spanning-tree backbonefast
spanning-tree vlan 10 priority 4096
spanning-tree vlan 20 priority 4096
spanning-tree vlan 30 priority 4096
spanning-tree vlan 50 priority 4096

Pour le spanning tree il faut donner une priorité plus basse à core1 ce qui fait que la priorité de
core1 est de 4096 et celui de core2 est de 32768
#config SPT sur core2
spanning-tree uplinkfast
spanning-tree backbonefast
spanning-tree vlan 10 priority 32768
spanning-tree vlan 20 priority 32768
spanning-tree vlan 30 priority 32768
spanning-tree vlan 50 priority 32768
e- configuration des liens backbones (double lien entre les
switches cores.)
Le double lien par un portchannel permet de booster la liaison. Cette configuration doit être
faite sur les deux switches cores identiquement comme suit

#config Port channel sur core1 et core2


configure terminal
interface f1/14
switchport mode trunk
switchport trunk native vlan 50
interface f1/15
switchport mode trunk
switchport trunk native vlan 50

# Agréger les deux liens


interface port-channel 1
switchport mode trunk
switchport trunk native vlan 50

interface f1/14
channel-group 1 mode on
interface f1/15
channel-group 1 mode on

f- Activation du service DHCP sur les deux switches cores


configure terminal
service dhcp
end
write
Il est enfin possible de tester le service dhcp. Pour ce faire, prendre le soin d’enregistrer
toutes les configurations sur chacun des quatre switches et cliquer sur le bouton reload pour
redémarrer le service au niveau de chaque switch core.
g- Tester le DHCP
Pour tester le service dhcp de chaque pc, configurer chaque vpc pour prendre une adresse ip
par dhcp comme suit :
ip dhcp
save
S’assurer que le DHCP marche sur les VPC et vérifier les connectivités en faisant tous les
tests de connectivités (expliquez ce que vous avez compris de ce TP)
Que faut -il faire pour qu’un pc dans le vlan 10 puisse communiquer avec un pc dans les
autres vlans ? Trouver la commande et l’appliquer sur les switches core1 et core2 puis tester
la connectivité entre vlan.
Annexes (vérifier les configurations)
show vlan-switch (affiche les vlans et les interfaces)
show interface switchport (affiche les vlans )
show runing-config (affiche toute la configuration)
sho ip interface brief (affiche l’état de chaque interface)

3. Configuration d’un serveur DNS


Nous allons configurer le serveur DNS sur la machine linux du schéma précédent (rt64). Tout
d’abord, nous allons configurer les deux interfaces connectées aux core1 et core2 en pont pour
bénéficier de la redondance comme suit :

A- Configuration des interfaces réseau de la machine linux


Éditer le fichier /etc/network/interfaces comme suit :
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
allow-hotplug enp0s3
iface enp0s3 inet dhcp

allow-hotplug enp0s8
iface enp0s8 inet manual

allow-hotplug enp0s9
iface enp0s9 inet manual

auto br0
iface br0 inet static
address 192.168.1.1/24
bridge_ports enp0s9
bridge_ports enp0s8
bridge_stp off
bridge_fd 0
bridge_maxwait 0
Dans le cas précis de cette configuration, les interfaces enp0s9 et enp0s8 sont connectées
aux switches core1 et core2. L’interface enp0s3 est connectée au NAT. Adaptez votre
configuration en conséquence.

B- Routage inter vlan


Si vous n’aviez pas réussi à joindre les machines d’un autre vlan dans la partie précédente,
tapez les commandes suivantes sur les deux switches cores et tester à nouveau la connectivité
entre vlans.
configure terminal
ip routing
C- Routes statiques sur la machine linux
La machine linux se trouve dans le vlan management avec l’adresse ip 192.168.1.1. Elle est
utilisée comme serveur DNS et n’est pas joignable par les pcs des autres vlans. Quelles sont
les routes statiques à ajouter sur c serveur pour lui permettre la communication entre ce
dernier et les autres vlans
Ajouter ces routes statiques et tester désormais la connectivité entre le serveur DNS et les
autres vlans

D- Configurer des zones DNS


Le domaine internet à configurer sera ifri.ral. Editez avec l’éditeur de votre choix le fichier de
configuration de bind /etc/bind/named.conf.local ; puis ajoutez la gestion des 2 zones suivantes :
 ifri.ral

 1.168.192.in-addr.arpa

zone "ifri.ral" {
type master;
file "/etc/bind/db.ifri";
};
zone "1.168.192.in-addr.arpa" {
type master;
file "/etc/bind/db.192.rev ";
};

 Utiliser le fichier d'une zone existant comme modèle pour le fichier de zone:

cp /etc/bind/db.local /etc/bind/db.ifri

 Editer le nouveau fichier pour la zone (/etc/bind/db.ifri),


 Changer localhost par le FQDN (rt64.ifri.ral. par exemple) de votre serveur, en
laissant le point "." supplémentaire à la fin.
 Changer 127.0.0.1 par l'adresse IP du serveur de nom et root.localhost par
une adresse mail valide, mais avec un point "." à la place de l'arobase "@".
Laisser également le point à la fin.
 Créer un enregistrement de type hôte A pour le serveur de nom rt.ifri.ral
 créer un enregistrement de type A pour les switches core1 et core2

;
; BIND data file for local loopback interface
;
$TTL 604800
@ IN SOA rt.ifri.ral admin.ifri.ral (
1 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
;
@ IN NS rt.ifri.ral.
rt IN A 192.168.1.1
core1 IN A 192.168.1.252
core1 IN A 192.168.1.253
web IN CNAME rt.ifri.ral.
www IN CNAME rt.ifri.ral.
Ifri.ral. IN CNAME rt.ifri.ral.

N’oubliez pas de changer le numéro de série au format AAAAMMJJNN


Créer convenable les enregistrements de type MX, de type CNAME et tester localement avec
la commande dig

 Créer maintenant le fichier db.192.rev depuis un fichier existant :

sudo cp /etc/bind/db.127 /etc/bind/db.192.rev

 Editer le fichier /etc/bind/db.192.rev et changer comme nous l'avons fait


précédemment le nom de domaine et l'adresse mail :

;
; BIND reverse data file for local loopback interface
;
$TTL 604800
@ IN SOA ns.ifri.ral admin.ifri.ral (
2 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
;
@ IN NS rt.ifri.ral.
1 IN PTR rt.ifri.ral.

Ajouter des enregistrements PTR pour core1 et core2 et procéder aux tests après le
redémarrage du service
/etc/init.d/bind9 restart
Il doit maintenant être possible de faire un ping sur ifri.ral et la requête doit être
résolue depuis les vpcs:

ping rt.ifri.ral

L'utilitaire named-checkzone (inclus dans le package BIND9) peut également être


utilisé :

named-checkzone ifri.ral /etc/bind/db.ifri.ral

et

named-checkzone 1.168.192.in-addr.arpa /etc/bind/db.192.rev


Utiliser cet utilitaire est un bon moyen de s'assurer de l'absence d'erreurs avant le
redémarrage de bind.
Pour tester la recherche inversée, l'utilitaire dig peut être utilisé :

dig -x 192.168.1.1 (si un enregistrement 192.168.1.1 existe dig l’affichera)


dig www.ifri.ral (si un enregistrement www existe dig l’affichera)

4. Firewall et Iptables
A- Ajout de Routes statiques
Si les routes pour permettre la communication entre le serveur DNS et les vlans n’avaient pas
été ajoutées, alors lancer les commandes suivantes sur le serveur DNS.
ip route add 10.0.1.0/24 via 192.168.1.254
ip route add 10.0.2.0/24 via 192.168.1.254
ip route add 10.0.3.0/24 via 192.168.1.254
• Tester ensuite la connectivité vers le serveur DNS et tester à nouveau le serveur DNS
en faisant un ping vers un nom de domaine plutôt qu’une adresse IP.
• Toutes ces pladges d’adresses 10.0.1.0/24 10.0.2.0/24 10.0.2.0/24 peuvent être
regroupées en un /22 ; lequel ?
Il est possible de mettre ces routes de façon définitive dans le fichier /etc/network/interfaces
en la complétant avec la commande up comme suit.

auto br0
iface br0 inet static
address 192.168.1.1/24
bridge_ports enp0s9
bridge_ports enp0s8
bridge_stp off
bridge_fd 0
bridge_maxwait 0
up ip route add 10.0.1.0/24 via 192.168.1.254
up ip route add 10.0.2.0/24 via 192.168.1.254
up ip route add 10.0.3.0/24 via 192.168.1.254

B- Iptables
Pour transformer une machine linux en un routeur, il faut activer ip_forwading en exécutant la
commande suivante :
echo 1 >/proc/sys/net/ipv4/ip_forward
Exécuter cette commande sur la machine linux.
• Tester un ping depuis un vpc vers la 192.168.1.1
• utiliser iptables pour bloquer le ping vers cette même adresse avec la commande
suivante. iptables -t filter -A INPUT -p icmp -j DROP
◦ Tester à nouveau le ping vers la 192.168.1.1
• Les switches core1 et core2 n’ont pas de passerelle pour internet. Si votre ordinateur
dispose d’une connexion internet alors la connexion de la machine linux avec l’objet
NAT de GNS3 vous permettra d’avoir une adresse IP à travers le NAT et de pouvoir
communiquer directement avec internet. Nous allons à présent ajouter la route par
défaut sur les switches core1 et core2 et activer le NAT sur la machine linux
Pour activer le nat sur la machine linux, il faut lancer la commande suivante :
iptables -t nat -A POSTROUTING -o enp0s3 -j MASQUERADE
où enp0s3 est l’interface connectée à l’objet NAT de GNS3.
NB : Il faut préciser que sur certaines versions de GNS3, l’objet NAT ne fonctionne que
si vous avez installé VMWARE
Pour ajouter la route par défaut sur les switches core1 et core2 utiliser les commandes
suivantes :

ip route 0.0.0.0 0.0.0.0 192.168.1.1

• Tester enfin la connectivité des VPC vers yahoo.fr et vers google.com ou vers 8.8.8.8
• Tester aussi la connectivité des core1 et core2 vers 8.8.8.8
On peut être amené à bloquer cette connexion avec iptables sur la machine linux et faire à
nouveau le tests.

Bloque toute trafic qui traverse le routeur en fonction des vlans et tester la connectivité de
chacun. L’option -D à la place de -A permet de supprimer une règle.
iptables -t filter -A FORWORD -s 10.0.1.0/24 -j DROP
iptables -t filter -A FORWORD -s 10.0.2.0/24 -j DROP
iptables -t filter -A FORWORD -s 10.0.3.0/24 -j DROP

NB : Le reste du TP est facultatif


5. Travaux pratiques sur les routages
Routage statique
Réaliser le schéma suivant sous gns3 en utilisant alternativement de R1 à R3 des routeurs
cisco puis des routeurs mikrotik
 Configurer le routage statique sur chaque routeur pour permettre à tous les VPCS de
se joindre.
 Configurer les routeurs pour prendre les dernières adresses de leur réseau et les
machines pour prendre les premières adresses de leur réseau. Si deux routeurs ou
deux machines partagent le même réseau, l’adresse la plus grande sera attribuée au
routeur ou machine d’indice plus grande (R1 prend une adresse plus petite que R2
parce que 1 est plus petit que 2)
Ajouter une route statique et une route par défaut sur mikrotik

[admin@R1] ip route add dst-address=10.0.2.0/24 gateway=192.168.0.2


(Pour la route par défaut taper la commande suivante :
[admin@R1] ip route add gateway=192.168.0.7

Ajouter une route statique et une route par défaut sur un routeur cisco

ip route 10.0.2.0 255.255.255.0 192.168.0.2

ip route default-gateway 192.168.0.7 ou ip route 0.0.0.0 0.0.0.0


192.168.0.7

Pour Vérifier les routes

show ip route (CISCO)


ip route print (Mikrotik)

Routage dynamique
Réaliser le schéma de la figure suivante alternativement avec les routeurs mikrotik et cisco
Chaque VPCS a son réseau (PCX = 10.0.X.0/24) et les quatre routeurs partagent ensemble le
réseau 10.0.0.0/24 (le routeur RX= 10.0.0.X/24)
 Configurer toutes les adresses IP sur les VPCS et les routeurs selon le principe définir
précédemment (les machines utilisent les premières adresses du réseau et les routeurs
utilisent les dernières etc.)
 activer OSPF (voir à la fin de ce TP comment faire) sur les routeurs R1 à R4 après
avoir finalisé l’adressage sur chaque routeur
 Tester la connectivité vers chaque VPC et s’assurer tous les pings marchent.
 Que faut-il faire pour que les machines puissent joindre la passerelle GW ?

Configuration de OSPF sur chaque routeur Mikrotik (R1 à R4)

[admin@R0] > routing ospf network add network=10.0.0.0/24 area=backbone


[admin@R0] > routing ospf instance set 0 redistribute-connected=as-type-1

Configurer OSPF Sur chaque routeur CISCO (R1 à R4)


configure terminal
router ospf 100
network 10.0.0.0 0.0.0.255 area 0
router-id 0.0.0.X
redistribute connected subnets
interface f0/0
ip ospf 100 area 0
ip ospf network broadcast

Où X représente le numéro du routeur


Pour plus de détails sur OSPF, consulter le site
https://routeur.clemanet.com/routage-ospf-cisco.php Vous pouvez
aussi utiliser RIP pour la configuration

6. Configuration de Bandwidthd sous linux


Tester la différence entre un hub et un switch
 Installer sur la machine serveur bandwidthd
apt-get install bandwidthd
Configurer la plage réseau 192.168.0.0/24 dans le fichier de configuration de
bandwidthd /etc/bandwidthd/bandwidthd.conf et choisir en conséquence l’interface
associée sur le serveur selon le schéma suivant :
 Réaliser le schéma en utilisant un hub pour la liaison des machines
 Donner une adresse IP de cette 192.168.0.0/24 à chaque machine

 Configur
er en conséquence les adresses IP des autres machines dans la même plage
d’adresse ip,
 Configurer htdocs_dir de bandwidthd pour pointer vers le dossier
/var/www/html/graphs. Tout en prenant soin de créer le dossier graphs,
 assurez vous que bandwidthd est démarré sur le serveur.
/etc/init.d/bandwidthd restart
 Provoquer un fort trafic entre les autres les machines (par exemple utiliser
des copies par ssh pendant au moins 5 min
 Pointer le navigateur de votre machine vers le serveur web de la machine
serveur à l’adresse http://IP_serveur/graphs (l’adresse IP_serveur est celle
attribuée directement à l’interface connectée au nuage NAT.

NB : Prendre soin de ne faire aucun trafic vers le serveur.


Réaliser ensuite la même expérience avec un switch pour interconnecter les
équipements et tirer les conclusions qui s’imposent.

7. Configuration d’un firewall avec


iptables
Réaliser le schéma ci-contre en utilisant comme serveurs locaux (ssh,
http, ftp) un routeur mikrotik. L’équipement connecté au cloud NAT est
une machine linux importée de virtualbox. Son intérface eth0 est
connectée au réseau local et à comme adresse IP 192.168.0.1. Son
interface eth1 est directement connectée au NAT(le cloud NAT n’est
disponible sur gns3 qu’avec la dernière version et si sous windows vous
avez installé Vmware) .
 Configurer les routeurs mikrotik et le serveur linux puis vous
assurer que les tests de connectivité marchent
 Activer le client dhcp sur l’interface eth1 du serveur et vérifier s’il
a reçu une adresse IP.
 Dans l’affirmatif, utiliser le navigateur de votre machine pour se connecter à la page
web de la machine linux à l’adresse attribuée à eth1
 Activer ip forwarding sur la machine linux avec la commande suivante :
echo 1 >/proc/sys/net/ipv4/ip_forward
 Tester la connectivité depuis les routers mikrotik vers l’adresse ip de votre pc
 Quelles sont les raisons pour lesquelles ce test peut ne pas marcher ? (les recenser et
corriger si ce n’est pas déjà fait )
 Activer le NAT sur la machine linux, puis faire à nouveau le test sur les routeurs (ssh,
ftp et http) (iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE)
 Rediriger le port http de la machine linux vers le routeur http avec la commande
suivante :
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -d IP_ETH1 -j DNAT --to
192.168.0.3
 Tester avec le navigateur de votre machine la page de la machine linux et constater
qu’il redirige désormais vers le routeur mikrotik nommé http
 Faire de même pour les autres routeurs (ssh et ftp) puis utiliser les logiciel clients
appropriés pour vous rendre compte de l’effectivité des redirections.
 Sauvegarder le port 80 de machine linux en redirigeant cette fois le port 8080 de la
machine linux vers le port 80 du routeur http ; faire le test.
 Les équipements mikrotik sont pilotés par un client appelé winbox et qui utilise le port
8291 redirger :
◦ le port 8291 vers le port winbox du routeur ssh
◦ le port 8292 vers le port winbox du routeur http
◦ le port 8293 vers le port winbox du routeur ftp
 Utiliser winbox pour tester ces différents routeurs depuis votre machine
 Filtrer les ports à volonté (ssh, ftp, ping, http etc.) en autorisant ou en rejetant chacun
de ces ports soit sur le routeur firewall soit à travers lui.

Configuration des VLAN sur Mikrotik


Nous reprenons le même réseau que précédemment où tous les routeurs sont des routeurs
mikrotik.
Attention : Sur le schéma le numéro des interfaces mikrotik commence par de 0 à (N-1)
alors dans les configurations du routeur le numéro commence de 1 à N. Si vous utilisez les
premières interfaces des routeurs mikrotik, pensez à faire le reset de l’adresse MAC. Pour ce
faire, utiliser la commande suivante sur chaque routeur mikrotik après le premier démarrage
et avant toute configuration:
[admin@R1] > interface ethernet reset-mac-address ether1
Pour changer le nom du routeur de MikoTik à R2, tapez la commande suivante :
[admin@MikroTik] > system identity set name=R2

Configuration des vlan sur le routeur R0


Configuration du routeur R0
#####Configurer le nom du routeur
[admin@MikroTik] > system identity set name=R0
##### Faire le reset de l’adresse MAC de l’interface ether1
[admin@R0] > interface ethernet reset-mac-address ether1 (Si ce n’est pas encore fait)

#######Créer les vlans 10,20,30 sur l’interface ether1 du routeur R0


[admin@R0] > interface vlan
[admin@R0] / interface vlan> add interface=ether1 name=eth1-vlan10 vlan-id=10
[admin@R0] / interface vlan> add interface=ether1 name=eth1-vlan20 vlan-id=20
[admin@R0] / interface vlan> add interface=ether1 name=eth1-vlan30 vlan-id=30

######Attribuer une adresse à chaque interface Vlan


[admin@R0] / interface vlan> /ip address
[admin@R0] /ip address> add address=10.0.1.254/24 interface=eth1-vlan10
[admin@R0] /ip address> add address=10.0.2.254/24 interface=eth1-vlan20
[admin@R0] /ip address> add address=10.0.3.254/24 interface=eth1-vlan30

Configuration des vlans sur les routeurs R2, R3, R4


#####Configurer le nom du routeur
[admin@MikroTik] > system identity set name=R2

##### Faire le reset de l’adresse MAC de l’interface ether1


[admin@R2] > interface ethernet reset-mac-address ether1

#######Créer les vlans 10,20,30 sur l’interface ether1 du routeur


[admin@R2] > interface vlan
[admin@R2] /interface vlan> add interface=ether1 name=eth1-vlan10 vlan-id=10
[admin@R2] /interface vlan> add interface=ether1 name=eth1-vlan20 vlan-id=20
[admin@R2] /interface vlan> add interface=ether1 name=eth1-vlan30 vlan-id=30
[admin@R2] /interface vlan>

#######Créer un pont pour rendre disponible chaque vlan sur l’interface connecté au PC
[admin@R2] /interface vlan> /interface bridge
[admin@R2] /interface bridge> add name=vlan10
[admin@R2] /interface bridge> add name=vlan20
[admin@R2] /interface bridge> add name=vlan30

#######associer le vlan 10 à l’interface ether2 du routeur pour le PC ING-1


[admin@R2] /interface bridge> port
[admin@R2] /interface bridge port> add interface=ether2 bridge=vlan10
[admin@R2] /interface bridge port> add interface=eth1-vlan10 bridge=vlan10

#######associer le vlan 20 à l’interface ether3 du routeur pour le PC ACC-1


[admin@R2] /interface bridge port> add interface=ether3 bridge=vlan20
[admin@R2] /interface bridge port> add interface=eth1-vlan20 bridge=vlan20

#######associer le vlan 30 à l’interface ether4 du routeur pour le PC ACC-1


[admin@R2] /interface bridge port> add interface=ether4 bridge=vlan30
[admin@R2] /interface bridge port> add interface=eth1-vlan30 bridge=vlan30
[admin@R2] /interface bridge port>
NB : Refaire les mêmes configurations sur les routeurs R3 et R4 et configurer les mêmes
adresse que précédemment sur les VPC et vérifier que tous les ping marchent à partir de
n’importe quel PC.

8. TRAVAUX PRATIQUES SUR LE


PONT
Configuration du pont sur un routeur CISCO
 Réaliser le schéma suivant sur GNS3 avec un routeur CISCO en utilisant le routeur CISCO
C7200

 ajouter au slot 2 du routeur CISCO la carte PA-4E (pour


avoir d’autres cartes réseau Ethernet)

R1#configure terminal (passer en mode configuration)


R1(config)#no ip routing (activer le pont)
R1(config)#bridge 1 protocol ieee (utiliser le protocole ieee pour le SPT du le pont )
R1(config)#bridge 1 priority 0 (donner la priorité 0 : optionnel)
R1(config)#interface ethernet 2/0 (choisir les interfaces et les mettre dans le pont)
R1(config-if)#bridge-group 1
R1(config-if)#no shutdown
R1(config)#interface ethernet 2/1
R1(config-if)#bridge-group 1
R1(config-if)#no shutdown
R1(config)#interface ethernet 2/2
R1(config-if)#bridge-group 1
R1(config-if)#no shutdown
R1(config-if)#end
 Donner à présent des adresses de la même plage à chaque VPC et tester la connectivité avec
ping vers chaque PC

Configuration du pont sur un routeur mikrotik


 Réaliser le même schéma avec un routeur mikrotik et configurer le pont avec les commandes
suivantes ;

[admin@MikroTik] > interface bridge


[admin@MikroTik] /interface bridge> add name=pont1
[admin@MikroTik] /interface bridge> port
[admin@MikroTik] /interface bridge port> add interface=ether2 bridge=pont1
[admin@MikroTik] /interface bridge port> add interface=ether3 bridge=pont1
[admin@MikroTik] /interface bridge port> add interface=ether4 bridge=pont1
[admin@MikroTik] /interface bridge port>
 Tester la connectivité des vpcs après leur avoir attribué des adresses IP de la même plage

Configuration du pont sur une machine linux


 Réaliser le même schéma sur gns3 (n’oublier pas de passer le nombre de l’interface réseau à
3 dans adapter)avec une machine linux et configurer le pont avec les commandes suivantes ;

# apt-get install bridge_utils


# brctl addbr bro
# brctl addif bro eth2
# brcrl addif bro eth1
# brctl addif bro eth0
# ifconfig eth2 0.0.0.0
# ifconfig eth1 0.0.0.0
# ifconfig eth3 0.0.0.0
# ifconfig bro 10.0.1.1
 Attribuer aux VPCs les adresses ip de la même plage et tester la connectivité

9. TRAVAUX PRATIQUES SUR DHCP


Configuration dhcp sur un routeur CISCO
Dans n’importe lequel des cas voici le schéma à Réaliser (l’équipement server sera toujours présent
en tant que client dans tous les schémas

Sur chaque schéma, nous disposerons de chaque type de client dhcp et d’un serveur.

Dans le cas précis de la configuration du serveur dhcp sur un routeur CISCO, nous disposerons de :

- 2 routeurs CISCO dont un est serveur


- Un routeur mikrotik client dhcp
- Un routeur linux, client dhcp
- Un VPC, client dhcp

Avant tout donner une adresse IP au serveur.


R1#enable
R1#Configure terminal
R1#interface FastEthernet0/0
R1#ip address 10.0.1.1 255.255.255.0
R1#no shutdown

Exclusion des adresses nécessaires (adresse des passerelles, du serveur DHCP, des
imprimantes) ici nous allons exclure les dix premières du réseau avant de faire la configuration
proprement dite

R1(config-if)#ip dhcp excluded-address 10.0.1.1 10.0.1.10


R1(config)#ip dhcp pool LAN1
R1(dhcp-config)#default-router 10.0.1.1
R1(dhcp-config)#dns-server 10.0.1.1
R1(dhcp-config)#network 10.0.1.0 255.255.255.0
R1(dhcp-config)#exit
R1(config)#
Configurer chaque client et vérifier que chacun d’eux (Mikrotik, cisco, linux, vpc) a pris une adresse IP
dans la plage configurée. Pour configurer les clients consulter l’annexe à la fin de ce TP.

Configuration dhcp sur un routeur Mikrotik


Ici nous disposerons pour le schéma de 2 routeurs mikrotik (un pour le serveur DHCP et l’autre
considéré comme client) de manière à avoir à chaque fois un client de chaque type (un client CISCO,
un client mikrotik, un client linux et un client VPC)

Avant tout, le routeur a besoin d’une adresse IP sur l’interface connectée,

[admin@MikroTik] > ip address


[admin@MikroTik] /ip address> add address=10.1.0.1/24 interface=ether2
[admin@MikroTik] > ip dhcp-server
[admin@MikroTik] /ip dhcp-server> setup

(Répondre correctement aux questions pour finaliser la configuration. On pourrait préciser comme
le serveur DNS l’adresse du serveur dhcp lui-même)

Configurer chaque client et vérifier que chacun d’eux (Mikrotik, cisco, linux, vpc) a pris une adresse IP
dans la plage configurée. Pour configurer les clients consulter l’annexe à la fin de ce TP.

Configuration dhcp sur une machine linux:


Ici le schéma doit contenir 2 serveurs linux (dont un pour le serveur DHCP et l’autre pour le client
DHCP de manière à obtenir un client de chaque type : Linux, mikrotik, CISCO et VPC

Avant tout, le serveur a besoin d’une adresse IP sur l’interface connectée

 Éditer le fichier /etc/network/interfaces, avec l’éditeur de votre choix, pour lui donner la
bonne adresse IP (10.0.1.1) comme suit :

Allow-hotplug enp0s3
iface enp0s3 inet static
address 10.0.1.1
netmask 255.255.255.0
network 10.0.1.0

dans le cas ci-dessus, l’interface connecté est le enp0s3 adaptez l’interface à votre cas

 Configurer le fichier /etc/dhcp/dhcpd.conf convenablement :

Subnet 10.0.1.0 netmask 255.255.255.0 {


range 10.0.1.11 10.0.1.254 ;
option routers 10.0.1.1;
option domain-name-servers 10.0.1.1 10.0.1.2;
}
Démarrer le service avec /etc/init.d/isc-dhcp-server restart s’assurer qu’il a bien démarré puis faire
les tests sur chaque client.

Test du client dhcp sur un vpc


PC1> ip dhcp
PC1> save

Test du client dhcp un routeur


mikrotik
[admin@MikroTik] > ip dhcp-client add interface=ether1 (si ce n’est
pas déjà fait)
[admin@MikroTik] > ip dhcp-client print (pour vérifier si le client
dhcp marche)
[admin@MikroTik] > ip address print (pour afficher les adresses
ip )

Test du client dhcp sur une


machine linux
root@rtamd:~# dhclient eth0 (si ce n’est pas déjà fait)
root@rtamd:~# cat /etc/resolv.conf (Vérifier le serveur DNS)
root@rtamd:~# ifconfig (afficher la liste des interfaces et leur
adresse IP)
root@rtamd:~# route –n (afficher la table de routage)

Test du client dhcp sur un routeur


CISCO
R2#configure terminal
R2(config)#interface fastEthernet 0/0
R2(config-if)#ip address dhcp
R2(config-if)# no shutdown

Vous aimerez peut-être aussi