Tache 1 : Configurer les routes statique et les routes par
défauts au niveau de l’intranet de la société ABC :
Routeur
R1 :
R1(config)#ip
route 192.168.30.0 255.255.255.0 10.10.10.2
R1(config)#ip
route 10.10.9.0 255.255.255.252 10.10.10.2
R1(config)#ip
route 192.168.20.0 255.255.255.248 10.10.10.2
R1(config)#ip
route 0.0.0.0 0.0.0.0 10.10.10.2
Routeur
R2
R2(config)#ip
route 192.168.10.0 255.255.255.0 10.10.10.1
R2(config)#ip
route 192.168.11.0 255.255.255.0 10.10.10.1
R2(config)#ip
route 192.168.30.0 255.255.255.0 10.10.9.1
R2(config)#ip
route 0.0.0.0 0.0.0.0 209.165.200.226
Routeur
R3
R3(config)#ip
route 192.168.20.0 255.255.255.248 10.10.9.2
R3(config)#ip
route 192.168.10.0 255.255.255.0 10.10.9.2
R3(config)#ip
route 192.168.11.0 255.255.255.0 10.10.9.2
R3(config)#ip
route 0.0.0.0 0.0.0.0 10.10.9.2
Tache 2 : Configuration
d’un serveur DHCP au niveau de R2:
L’objectif de cette tâche est
que les périphériques présents sur les réseaux 192.168.10.0/24 ,
192.168.11.0/24 et 192.168.30.0/24 demandent à R2 des adresses IP via le
protocole DHCP.
Étape 1 : exclusion des
adresses attribuées de manière statique
Le serveur DHCP suppose que
toutes les adresses IP d’un groupe d’adresses DHCP peuvent être affectées à des
clients DHCP. Vous devez spécifier les adresses IP que le serveur DHCP ne peut
affecter aux clients. Il s’agit généralement d’adresses statiques réservées à
l’interface des routeurs, à la console de gestion des commutateurs, aux
serveurs et aux imprimantes du réseau local. La commande ip dhcp
excluded-address empêche le routeur d’attribuer les adresses IP présentes
dans la plage configurée.
R2(config)#ip dhcp excluded-address
192.168.10.10
R2(config)#ip dhcp excluded-address
192.168.10.1
R2(config)#ip dhcp excluded-address
192.168.11.10
R2(config)#ip dhcp excluded-address
192.168.11.1
Étape 2 : configuration
du pool
Créez le pool DHCP à l’aide de
la commande ip dhcp pool et nommez-le R1Fa0.
R2(config)#ip dhcp pool R1Fa0/0
R2(dhcp-config)#network
192.168.10.0 255.255.255.0
Configurez le routeur par
défaut et le serveur de noms de domaine du réseau. Les clients reçoivent ces
paramètres via le protocole DHCP, de même qu’une adresse IP.
R2(dhcp-config)#default-router
192.168.10.1
R2(dhcp-config)#DNS-server
88.88.88.88
Étant donné que les
périphériques du réseau 192.168.11.0/24
et 192.168.30.0/24 requièrent également que R2 leur fournissent des
adresses, vous devez créer un pool distinct pour répondre à leurs besoins. Les
commandes utilisées sont similaires à celles présentées ci-dessus :
R2(config)#ip dhcp pool R1F0/1
R2(dhcp-config)#network
192.168.11.0 255.255.255.0
R2(dhcp-config)#DEFault-router
192.168.11.1
R2(dhcp-config)#DNS-server
88.88.88.88
R2(config)#IP DHCp pool R3F0/0
R2(dhcp-config)#network
192.168.30.0 255.255.255.0
R2(dhcp-config)#default-router
192.168.30.1
R2(dhcp-config)#DNS-server
88.88.88.88
Étape 3 : configuration
d’un agent relais DHCP
Les services réseaux tels que
le protocole DHCP fonctionnent via les diffusions de couche 2. Si les
périphériques fournissant ces services se trouvent sur un sous-réseau différent
de celui des clients, ils ne peuvent pas recevoir les paquets de diffusion.
Étant donné que le serveur DHCP et les clients DHCP ne figurent pas sur le même
sous-réseau, vous devez configurer R1 pour qu’il transmette les messages de
diffusion DHCP à R2, qui correspond au serveur DHCP, à l’aide de la commande de
configuration d’interface ip helper-address.
R3(config)#INT F0/0
R3(config-if)#ip helper-address
10.10.9.2
R1(config)#INT F0/0
R1(config-if)#ip helper-address
10.10.10.2
R1(config-if)#exit
R1(config)#int f0/1
R1(config-if)#ip helper-address
10.10.10.2
R2#SHOW
IP DHCP BInding
La commande show ip dhcp
binding renvoie des informations sur les adresses DHCP actuellement
attribuées
IP address Client-ID/ Lease expiration Type
Hardware address
192.168.10.2 0004.9AD8.83A8 -- Automatic
192.168.11.2 00E0.A31A.E050 -- Automatic
192.168.30.2 0001.966C.A561 -- Automatic
192.168.30.3 00E0.F957.94CD --
Automatic
Tâche 3 : configuration de la traduction
d’adresses de réseau (NAT) statique
Étape 1 : mappage
statique d’une adresse IP publique à une adresse IP privée
Les hôtes externes situés
derrière FAI peuvent accéder au serveur web (hébergé au niveau de la société)
connecté à R2. Désignez de manière statique l’adresse IP publique 77.77.77.77 comme adresse à
utiliser lors de la traduction d’adresses
de réseau pour associer les paquets à l’adresse
IP privée du serveur WEB, à l’adresse
192.168.20.2.
R2(config)#ip
nat inside source static 192.168.20.2 77.77.77.77
Étape 2 : désignation
des interfaces de traduction d’adresses de réseau internes et externes
Pour que la traduction d’adresses de réseau puisse
fonctionner, vous devez désigner les interfaces internes et les interfaces
externes.
R2(config)#interface
serial 0/1/0
R2(config-if)#ip
nat outside
R2(config-if)#interface
fa0/0
R2(config-if)#ip
nat inside
Etape 3 : Mappage statiques des serveurs hebegé au niveau ISP
Les serveyrs hebergé au niveau du FAI doivent avoir des adresse ip public fixe
pourque tous les internautes peuvent accéder a leurs services , au niveau du
routeur du FAI il faut faire le mappage statique (traduction d’adresses
privé/public) .
ISP(config)#IP NAT inside source
static 192.168.10.3 88.88.88.88
ISP(config)#IP NAT inside source
static 192.168.10.2 66.66.66.66
ISP(config)#int
fa0/0
ISP(config-if)#ip
nat inside
ISP(config-if)#int
s0/0/0
ISP(config-if)#ip
nat outside
ISP(config-if)#exit
Tâche 4 :
configuration du routage statique au niveau du ISP
ISP fait appel au routage
statique pour accéder aux réseaux situés au-delà de R2. Cependant, avant d’envoyer le trafic vers ISP, R2
traduit les adresses privées en adresses publiques. Par conséquent, il est
nécessaire de configurer sur ISP les adresses publiques impliquées dans la
configuration de la traduction d’adresses
de réseau de R2. Indiquez la route statique suivante sur ISP :
ISP(config)#ip route 77:77:77:77 255.255.255.255 serial
0/0/0
Tache 5 : vérification de la
configuration de la traduction d’adresses de réseau statique
Tâche 6 :
configuration d’un pool d’adresses pour la traduction d’adresses de réseau
dynamique
Tandis que la fonction NAT
statique fournit un mappage permanent entre une adresse interne et une adresse
publique spécifique, la fonction NAT dynamique mappe des adresses IP privées
avec des adresses publiques. Ces adresses IP publiques proviennent d’un pool
NAT (pool de traduction d’adresses de réseau).
Étape 1 : définition
d’un pool d’adresses globales
Créez un pool d’adresses à
utiliser pour la traduction des adresses source correspondantes. La commande
suivante crée un pool appelé MY-NAT-POOL, qui convertit les adresses
correspondantes en une adresse IP disponible dans la plage 209.165.200.241 -
-209 165 200 246.
R2(config)#ip nat pool MY-NAT-POOL 209.165.200.241
209.165.200.246 netmask 255.255.255.248
Étape 2 : création
d’une liste de contrôle d’accès étendue permettant d’identifier les adresses
internes traduites
R2(config)#ip access-list extended
NAT
R2(config-ext-nacl)#permit
ip 192.168.10.0 0.0.0.255 any
R2(config-ext-nacl)#permit
ip 192.168.11.0 0.0.0.255 any
R2(config-ext-nacl)#permit
ip 192.168.30.0 0.0.0.255 any
Étape 3 : établissement
d’une traduction de source dynamique par association du pool à la liste de
contrôle d’accès
Un routeur peut disposer de
plusieurs pools de traduction d’adresses
de réseau et de plusieurs listes de contrôle d’accès. La commande suivante indique au routeur
le pool d’adresses
qui doit être utilisé pour convertir les hôtes autorisés par la liste de
contrôle d’accès.
R2(config)#ip
nat inside source list NAT pool MY-NAT-POOL
Étape 4 : désignation
des interfaces de traduction d’adresses de réseau internes et externes
Vous avez déjà désigné les
interfaces internes et externes de votre configuration de traduction d’adresses de réseau statique.
Ajoutez maintenant l’interface
série s0/0/0 connectée à R2 (pour les réseaux 192.168.10.0 et 192.168.11.0) et
S0/0/1(pour le réseau 192.168.30.0) comme interface interne.
R2(config)#int
s0/0/0
R2(config-if)#ip
nat inside
R2(config-if)#int
s0/0/1
R2(config-if)#ip
nat inside
R2(config-if)#int
s0/1/0
R2(config-if)#ip
nat outside
Etape 5 : configuration
du routage statique au niveau du ISP
FAI fait appel au routage
statique pour accéder aux réseaux situés au-delà de R2. Cependant, avant d’envoyer le trafic vers FAI, R2
traduit les adresses privées en adresses publiques. Par conséquent, il est
nécessaire de configurer sur FAI les adresses publiques impliquées dans la
configuration de la traduction dynamique d’adresses
de réseau de R2. Indiquez la route statique suivante sur FAI :
ISP(config)#ip route 209.165.200.240 255.255.255.240
serial 0/0/0
Étape 6 : vérification
de la configuration
Envoyez une requête ping au
routeur ISP à partir de PC1 ou de l’interface Fast Ethernet de R1, en utilisant
une commande ping étendue. Vérifiez ensuite la fonction NAT en exécutant
les commandes show ip nat translations et show ip nat statistics sur
R2.
Tâche 7 : configuration de la surcharge de la fonction NAT
Dans l’exemple précédent, que
se passerait-il si vous deviez utiliser un nombre d’adresses IP publiques
supérieur aux six adresses autorisées dans le pool ?
__________________________________________________________________________________
Grâce au suivi des numéros de port, la
fonction de surcharge de traduction d’adresses
de réseau permet à plusieurs utilisateurs internes de réutiliser une adresse IP
publique. Dans le cadre de cette tâche, vous supprimerez le pool et l’instruction de mappage
configurés au cours de la tâche précédente. Vous configurerez ensuite la surcharge
de traduction d’adresses
de réseau sur R2, de manière à ce que toutes les adresses IP internes soient
traduites en une adresse associée à l’interface
S0/0/1 de R2 lors de la connexion à un périphérique externe.
Étape 1 : suppression
du pool de traduction d’adresses de réseau et de l’instruction de mappage
Utilisez les commandes
suivantes pour supprimer le pool de traduction d’adresses de réseau et l’association à la liste de
contrôle d’accès.
R2(config)#no ip
nat inside source list NAT pool MY-NAT-POOL
R2(config)#no ip
nat pool MY-NAT-POOL 209.165.200.241 209.165.200.246 netmask 255.255.255.248
Si vous recevez le message
suivant, effacez vos traductions d’adresses
de réseau. %Pool MY-NAT-POOL in use, cannot destroy R2#clear ip nat translation
*
Étape 2 : configuration
de la traduction d’adresses de port sur R2 à l’aide de l’adresse IP publique de
l’interface série 0/1/0
La configuration est similaire
à une traduction d’adresses
de réseau dynamique, mais au lieu d’un
pool d’adresses, c’est le mot clé interface qui
est utilisé pour identifier l’adresse
IP externe. Par conséquent, aucun pool de traduction d’adresses de réseau n’est
défini. Le mot clé overload permet d’ajouter le numéro de port à la
traduction. Comme vous avez déjà configuré une liste de contrôle d’accès pour identifier les
adresses IP internes à traduire ainsi que les interfaces internes et externes,
il ne vous reste plus qu’à
configurer la commande suivante : R2(config)#ip
nat inside source list NAT interface S0/1/0 overload
Étape 3 : vérification
de la configuration
Envoyez une requête ping au
routeur FAI à partir de PC1 ou de l’interface Fast Ethernet de R1, en utilisant
une commande ping étendue. Vérifiez ensuite la fonction NAT en exécutant
les commandes show ip nat translations et show ip nat statistics sur
R2.
Tâche 8
: configuration
de routeur 4 afin que l’internaute puissent se connecter au différents serveur
public (utilise la surcharge NAT pour la traduction)
Aucun commentaire:
Enregistrer un commentaire