mercredi 30 avril 2014

Configuration du DHCP et NAT




Tache 1 : Configurer les routes statique et les routes par défauts au niveau de l’intranet de la société ABC :
Routeur R1 :
R1(config)#ip route 192.168.30.0 255.255.255.0 10.10.10.2
R1(config)#ip route 10.10.9.0 255.255.255.252 10.10.10.2
R1(config)#ip route 192.168.20.0 255.255.255.248 10.10.10.2
R1(config)#ip route 0.0.0.0 0.0.0.0 10.10.10.2
Routeur R2
R2(config)#ip route 192.168.10.0 255.255.255.0 10.10.10.1
R2(config)#ip route 192.168.11.0 255.255.255.0 10.10.10.1
R2(config)#ip route 192.168.30.0 255.255.255.0 10.10.9.1
R2(config)#ip route 0.0.0.0 0.0.0.0 209.165.200.226
Routeur R3
R3(config)#ip route 192.168.20.0 255.255.255.248 10.10.9.2
R3(config)#ip route 192.168.10.0 255.255.255.0 10.10.9.2
R3(config)#ip route 192.168.11.0 255.255.255.0 10.10.9.2
R3(config)#ip route 0.0.0.0 0.0.0.0 10.10.9.2

Tache 2 : Configuration d’un serveur DHCP au niveau de R2:
L’objectif de cette tâche est que les périphériques présents sur les réseaux 192.168.10.0/24 , 192.168.11.0/24 et 192.168.30.0/24 demandent à R2 des adresses IP via le protocole DHCP.
Étape 1 : exclusion des adresses attribuées de manière statique
Le serveur DHCP suppose que toutes les adresses IP d’un groupe d’adresses DHCP peuvent être affectées à des clients DHCP. Vous devez spécifier les adresses IP que le serveur DHCP ne peut affecter aux clients. Il s’agit généralement d’adresses statiques réservées à l’interface des routeurs, à la console de gestion des commutateurs, aux serveurs et aux imprimantes du réseau local. La commande ip dhcp excluded-address empêche le routeur d’attribuer les adresses IP présentes dans la plage configurée.
R2(config)#ip dhcp excluded-address 192.168.10.10
R2(config)#ip dhcp excluded-address 192.168.10.1
R2(config)#ip dhcp excluded-address 192.168.11.10
R2(config)#ip dhcp excluded-address 192.168.11.1
Étape 2 : configuration du pool
Créez le pool DHCP à l’aide de la commande ip dhcp pool et nommez-le R1Fa0.
R2(config)#ip dhcp pool R1Fa0/0
R2(dhcp-config)#network 192.168.10.0 255.255.255.0
Configurez le routeur par défaut et le serveur de noms de domaine du réseau. Les clients reçoivent ces paramètres via le protocole DHCP, de même qu’une adresse IP.
R2(dhcp-config)#default-router 192.168.10.1
R2(dhcp-config)#DNS-server 88.88.88.88
Étant donné que les périphériques du réseau 192.168.11.0/24  et 192.168.30.0/24 requièrent également que R2 leur fournissent des adresses, vous devez créer un pool distinct pour répondre à leurs besoins. Les commandes utilisées sont similaires à celles présentées ci-dessus :
R2(config)#ip dhcp pool R1F0/1
R2(dhcp-config)#network 192.168.11.0 255.255.255.0
R2(dhcp-config)#DEFault-router 192.168.11.1
R2(dhcp-config)#DNS-server 88.88.88.88

R2(config)#IP DHCp pool R3F0/0
R2(dhcp-config)#network 192.168.30.0 255.255.255.0
R2(dhcp-config)#default-router 192.168.30.1
R2(dhcp-config)#DNS-server 88.88.88.88
Étape 3 : configuration d’un agent relais DHCP
Les services réseaux tels que le protocole DHCP fonctionnent via les diffusions de couche 2. Si les périphériques fournissant ces services se trouvent sur un sous-réseau différent de celui des clients, ils ne peuvent pas recevoir les paquets de diffusion. Étant donné que le serveur DHCP et les clients DHCP ne figurent pas sur le même sous-réseau, vous devez configurer R1 pour qu’il transmette les messages de diffusion DHCP à R2, qui correspond au serveur DHCP, à l’aide de la commande de configuration d’interface ip helper-address.
R3(config)#INT F0/0
R3(config-if)#ip helper-address 10.10.9.2
R1(config)#INT F0/0
R1(config-if)#ip helper-address 10.10.10.2
R1(config-if)#exit
R1(config)#int f0/1
R1(config-if)#ip helper-address 10.10.10.2
R2#SHOW IP DHCP BInding
La commande show ip dhcp binding renvoie des informations sur les adresses DHCP actuellement attribuées
IP address            Client-ID/              Lease expiration        Type
                        Hardware address
192.168.10.2      0004.9AD8.83A8                   --                   Automatic
192.168.11.2      00E0.A31A.E050                   --                  Automatic
192.168.30.2     0001.966C.A561                      --                  Automatic
192.168.30.3     00E0.F957.94CD                   --                   Automatic

Tâche 3 : configuration de la traduction d’adresses de réseau (NAT) statique
Étape 1 : mappage statique d’une adresse IP publique à une adresse IP privée
 Les hôtes externes situés derrière FAI peuvent accéder au serveur web (hébergé au niveau de la société) connecté à R2. Désignez de manière statique ladresse IP publique 77.77.77.77 comme adresse à utiliser lors de la traduction dadresses de réseau pour associer les paquets à ladresse IP privée du serveur WEB, à ladresse 192.168.20.2.
R2(config)#ip nat inside source static 192.168.20.2 77.77.77.77
Étape 2 : désignation des interfaces de traduction d’adresses de réseau internes et externes
 Pour que la traduction dadresses de réseau puisse fonctionner, vous devez désigner les interfaces internes et les interfaces externes.
R2(config)#interface serial 0/1/0
R2(config-if)#ip nat outside
R2(config-if)#interface fa0/0
R2(config-if)#ip nat inside
Etape 3 : Mappage statiques des serveurs hebegé au niveau ISP
Les serveyrs  hebergé au niveau du  FAI doivent avoir des adresse ip public fixe pourque tous les internautes peuvent accéder a leurs services , au niveau du routeur du FAI il faut faire le mappage statique (traduction d’adresses privé/public) .
ISP(config)#IP NAT inside source static 192.168.10.3 88.88.88.88
ISP(config)#IP NAT inside source static 192.168.10.2 66.66.66.66
ISP(config)#int fa0/0
ISP(config-if)#ip nat inside
ISP(config-if)#int s0/0/0
ISP(config-if)#ip nat outside
ISP(config-if)#exit
Tâche 4 : configuration du routage statique au niveau du ISP
ISP fait appel au routage statique pour accéder aux réseaux situés au-delà de R2. Cependant, avant denvoyer le trafic vers ISP, R2 traduit les adresses privées en adresses publiques. Par conséquent, il est nécessaire de configurer sur ISP les adresses publiques impliquées dans la configuration de la traduction dadresses de réseau de R2. Indiquez la route statique suivante sur ISP :
ISP(config)#ip route 77:77:77:77 255.255.255.255 serial 0/0/0

Tache 5 : vérification de la configuration de la traduction d’adresses de réseau statique
Tâche 6 : configuration d’un pool d’adresses pour la traduction d’adresses de réseau dynamique
Tandis que la fonction NAT statique fournit un mappage permanent entre une adresse interne et une adresse publique spécifique, la fonction NAT dynamique mappe des adresses IP privées avec des adresses publiques. Ces adresses IP publiques proviennent d’un pool NAT (pool de traduction d’adresses de réseau).
Étape 1 : définition d’un pool d’adresses globales
Créez un pool d’adresses à utiliser pour la traduction des adresses source correspondantes. La commande suivante crée un pool appelé MY-NAT-POOL, qui convertit les adresses correspondantes en une adresse IP disponible dans la plage 209.165.200.241 - -209 165 200 246.
R2(config)#ip nat pool MY-NAT-POOL 209.165.200.241 209.165.200.246 netmask 255.255.255.248

Étape 2 : création d’une liste de contrôle d’accès étendue permettant d’identifier les adresses internes traduites
 R2(config)#ip access-list extended NAT
R2(config-ext-nacl)#permit ip 192.168.10.0 0.0.0.255 any
R2(config-ext-nacl)#permit ip 192.168.11.0 0.0.0.255 any
R2(config-ext-nacl)#permit ip 192.168.30.0 0.0.0.255 any
Étape 3 : établissement d’une traduction de source dynamique par association du pool à la liste de contrôle d’accès
Un routeur peut disposer de plusieurs pools de traduction dadresses de réseau et de plusieurs listes de contrôle daccès. La commande suivante indique au routeur le pool dadresses qui doit être utilisé pour convertir les hôtes autorisés par la liste de contrôle daccès.
R2(config)#ip nat inside source list NAT pool MY-NAT-POOL
Étape 4 : désignation des interfaces de traduction d’adresses de réseau internes et externes
Vous avez déjà désigné les interfaces internes et externes de votre configuration de traduction dadresses de réseau statique. Ajoutez maintenant linterface série s0/0/0 connectée à R2 (pour les réseaux 192.168.10.0 et 192.168.11.0) et S0/0/1(pour le réseau 192.168.30.0) comme interface interne.
R2(config)#int s0/0/0
R2(config-if)#ip nat inside
R2(config-if)#int s0/0/1
R2(config-if)#ip nat inside
R2(config-if)#int s0/1/0
R2(config-if)#ip nat outside
Etape 5 : configuration du routage statique au niveau du ISP
FAI fait appel au routage statique pour accéder aux réseaux situés au-delà de R2. Cependant, avant denvoyer le trafic vers FAI, R2 traduit les adresses privées en adresses publiques. Par conséquent, il est nécessaire de configurer sur FAI les adresses publiques impliquées dans la configuration de la traduction dynamique dadresses de réseau de R2. Indiquez la route statique suivante sur FAI :
ISP(config)#ip route 209.165.200.240 255.255.255.240 serial 0/0/0

Étape 6 : vérification de la configuration
Envoyez une requête ping au routeur ISP à partir de PC1 ou de l’interface Fast Ethernet de R1, en utilisant une commande ping étendue. Vérifiez ensuite la fonction NAT en exécutant les commandes show ip nat translations et show ip nat statistics sur R2.

Tâche 7 : configuration de la surcharge de la fonction NAT
Dans l’exemple précédent, que se passerait-il si vous deviez utiliser un nombre d’adresses IP publiques supérieur aux six adresses autorisées dans le pool ? __________________________________________________________________________________
 Grâce au suivi des numéros de port, la fonction de surcharge de traduction dadresses de réseau permet à plusieurs utilisateurs internes de réutiliser une adresse IP publique. Dans le cadre de cette tâche, vous supprimerez le pool et linstruction de mappage configurés au cours de la tâche précédente. Vous configurerez ensuite la surcharge de traduction dadresses de réseau sur R2, de manière à ce que toutes les adresses IP internes soient traduites en une adresse associée à linterface S0/0/1 de R2 lors de la connexion à un périphérique externe.
Étape 1 : suppression du pool de traduction d’adresses de réseau et de l’instruction de mappage
Utilisez les commandes suivantes pour supprimer le pool de traduction dadresses de réseau et lassociation à la liste de contrôle daccès.
R2(config)#no ip nat inside source list NAT pool MY-NAT-POOL
R2(config)#no ip nat pool MY-NAT-POOL 209.165.200.241 209.165.200.246 netmask 255.255.255.248
Si vous recevez le message suivant, effacez vos traductions dadresses de réseau. %Pool MY-NAT-POOL in use, cannot destroy R2#clear ip nat translation *
Étape 2 : configuration de la traduction d’adresses de port sur R2 à l’aide de l’adresse IP publique de l’interface série 0/1/0
 La configuration est similaire à une traduction dadresses de réseau dynamique, mais au lieu dun pool dadresses, cest le mot clé interface qui est utilisé pour identifier ladresse IP externe. Par conséquent, aucun pool de traduction d’adresses de réseau n’est défini. Le mot clé overload permet d’ajouter le numéro de port à la traduction. Comme vous avez déjà configuré une liste de contrôle daccès pour identifier les adresses IP internes à traduire ainsi que les interfaces internes et externes, il ne vous reste plus quà configurer la commande suivante : R2(config)#ip nat inside source list NAT interface S0/1/0 overload
Étape 3 : vérification de la configuration
Envoyez une requête ping au routeur FAI à partir de PC1 ou de l’interface Fast Ethernet de R1, en utilisant une commande ping étendue. Vérifiez ensuite la fonction NAT en exécutant les commandes show ip nat translations et show ip nat statistics sur R2.


Tâche 8 : configuration de routeur 4 afin que l’internaute puissent se connecter au différents serveur public (utilise la surcharge NAT pour la traduction)

Le service d'adressage IP NAT

Objectifs spécifiques :
  • savoir expliquer les principales caractéristiques et le fonctionnement de NAT et de la surcharge NAT

************
1- Qu'est ce que le NAT?

La fonction NAT agit comme la réceptionniste d’une grande société. Supposons que vous avez demandé à la réceptionniste de ne vous transférer aucun appel sauf contre-indication de votre part. Plus tard, vous appelez un client potentiel et vous lui laissez un message en lui demandant de vous rappeler. Vous dites à la réceptionniste que vous attendez un appel de ce client ; vous lui demandez de transférer l’appel à votre bureau.
Le client appelle le standard de la société car il s’agit du seul numéro qu’il connaît. Lorsque le client indique à la réceptionniste le nom de la personne qu’il souhaite contacter, la réceptionniste consulte une table de recherche dans laquelle votre nom est associé à votre extension. La réceptionniste sait que vous attendez cet appel ; elle transfère donc l’appel à votre extension.

Ainsi, pendant que le serveur DHCP attribue des adresses IP dynamiques aux périphériques du réseau, les routeurs compatibles NAT retiennent une ou plusieurs adresses IP Internet valides hors du réseau. Lorsque le client envoie des paquets en dehors du réseau, la fonction NAT traduit l’adresse IP interne du client en adresse externe. Pour les utilisateurs externes, l’ensemble du trafic depuis et vers le réseau a la même adresse IP ou provient du même pool d’adresses.

La principale fonction de NAT est d’enregistrer les adresses IP en autorisant les réseaux à utiliser des adresses IP privées. NAT traduit les adresses non routables, privées et internes en adresses routables publiques.
NAT permet également d’ajouter un niveau de confidentialité et de sécurité à un réseau car il empêche les réseaux externes de voir les adresses IP internes.

Un périphérique compatible NAT fonctionne généralement à la périphérie d’un réseau d’extrémité.


Dans notre exemple, R2 est le routeur périphérique. Un réseau d’extrémité est un réseau ayant une connexion unique vers son réseau voisin. Pour le FAI, R2 forme un réseau d’extrémité.

Lorsqu’un hôte interne au réseau d’extrémité, par exemple PC1, PC2 ou PC 3, souhaite transmettre à un hôte externe, le paquet est transféré à R2, le routeur de passerelle frontière. R2 effectue le processus NAT, c’est-à-dire qu’il traduit l’adresse privée interne de l’hôte en adresse publique externe routable.

Dans la terminologie NAT, le réseau interne désigne l’ensemble des réseaux soumis à la traduction. Le réseau externe désigne toutes les autres adresses. Les désignations des adresses IP sont différentes si ces adresses sont sur réseau privé ou public (Internet) et si le trafic est entrant ou sortant.



La figure montre comment désigner les interfaces lors de la configuration de NAT. Supposons que le routeur R2 a été configuré pour offrir des fonctionnalités NAT. Il dispose d’un pool d’adresses publiques disponibles à louer aux hôtes internes.

Voici les termes relatifs à la fonction NAT :

  • Adresse locale interne : n’est généralement pas une adresse IP attribuée par un organisme d’enregistrement Internet local ou un fournisseur de services et est souvent une adresse privée. Dans la figure, l’adresse IP 192.168.10.10 est attribuée à l’hôte PC1 sur le réseau interne.
  • Adresse globale interne : adresse publique valide attribuée à l’hôte interne lorsque ce dernier quitte le routeur NAT. Lorsque le trafic de PC1 est destiné au serveur Web à l’adresse 209.165.201.1, le routeur R2 doit traduire l’adresse. Dans ce cas, l’adresse IP 209.165.200.226 est utilisée comme adresse globale interne pour PC1.
  • Adresse globale externe : adresse IP accessible attribuée à un hôte sur Internet. Par exemple, le serveur Web est accessible à l’adresse IP 209.165.201.1.

2- Comment fonctionne NAT ? 



Dans cet exemple, un hôte interne (192.168.10.10) souhaite communiquer avec un serveur Web externe (209.165.200.1). Il envoie un paquet à R2, qui est la passerelle frontière configurée NAT pour le réseau.

R2 lit l’adresse IP de destination du paquet et vérifie si le paquet correspond aux critères spécifiés pour la traduction. R2 dispose d’une liste de contrôle d’accès qui identifie le réseau interne comme hôtes valides pour la traduction. Il traduit donc une adresse IP locale interne en adresse IP globale interne, à savoir 209.165.200.226. Il stocke ce mappage de l’adresse locale sur l’adresse globale dans la table NAT.

Le routeur envoie ensuite le paquet vers sa destination. Lorsque le serveur Web répond, le paquet revient à l’adresse globale de R2 (209.165.200.226).

R2 consulte sa table NAT et s’aperçoit que cette adresse IP a été précédemment traduite. Il traduit donc l’adresse globale interne en adresse locale interne ; le paquet est ensuite transféré à PC1 à l’adresse IP 192.168.10.10. Si aucun mappage n’est trouvé, le paquet est abandonné.

Mappage dynamique et mappage statique

Il existe deux types de traduction NAT : dynamique et statique.

  • La fonction NAT dynamique utilise un pool d’adresses publiques et les attribue selon la méthode du premier arrivé, premier servi. Lorsqu’un hôte ayant une adresse IP privée demande un accès à Internet, la fonction NAT dynamique choisit dans le pool une adresse IP qui n’est pas encore utilisée par un autre hôte. Cette description est celle du mappage.

  • La fonction NAT statique utilise un mappage biunivoque des adresses locales et globales ; ces mappages restent constants. Cette fonction s’avère particulièrement utile pour les serveurs Web ou les hôtes qui doivent disposer d’une adresse permanente, accessible depuis Internet. Ces hôtes internes peuvent être des serveurs d’entreprise ou des périphériques réseau.

Les fonctions NAT statique et dynamique nécessitent toutes deux qu’il existe suffisamment d’adresses publiques disponibles pour satisfaire le nombre total de sessions utilisateur simultanées.

3- Surcharge NAT

La surcharge NAT (parfois appelée traduction d’adresses de port ou PAT) mappe plusieurs adresses IP privées à une seule adresse IP publique ou à quelques adresses. C’est ce que font la plupart des routeurs personnels. Votre FAI attribue une adresse à votre routeur et pourtant, plusieurs membres de votre famille peuvent surfer simultanément sur Internet.

Grâce à la surcharge NAT, plusieurs adresses peuvent être mappées à une ou quelques adresses car chaque adresse privée est également suivie par un numéro de port. Lorsqu’un client ouvre une session TCP/IP, le routeur NAT attribue un numéro de port à son adresse source. La surcharge NAT s’assure que les clients utilisent un numéro de port TCP différent pour chaque session client avec un serveur sur Internet. Lorsqu’une réponse revient du serveur, le numéro de port source, qui devient le numéro de port de destination lors du retour, détermine le client auquel le routeur achemine les paquets. Il confirme également que les paquets entrants étaient demandés, ce qui ajoute un niveau de sécurité à la session.


La surcharge NAT utilise des numéros de port source uniques sur l’adresse IP globale interne de façon à assurer une distinction entre les traductions. NAT traitant chaque paquet, il utilise un numéro de port (1331 et 1555 dans cet exemple) pour identifier le client d’où provient le paquet. L’adresse source correspond à l’adresse IP locale interne avec le numéro de port TCP/IP attribué lié. L’adresse de destination correspond à l’adresse IP locale externe avec le numéro de port de service lié, dans ce cas le port 80 : HTTP.

Au niveau du routeur de passerelle frontière (R2), la surcharge NAT utilise comme adresse source l’adresse IP globale interne du client, toujours avec le numéro de port lié. L’adresse de destination reste la même, mais s’appelle désormais adresse IP globale externe. Lorsque le serveur Web répond, le même chemin est suivi, mais en sens inverse.

Les numéros de port sont codés en 16 bits. Le nombre total d’adresses internes pouvant être traduites en une adresse externe peut théoriquement atteindre 65 536 par adresse IP. Cependant, pour être réaliste, le nombre d’adresses internes pouvant se voir attribuer une adresse IP unique se situe aux environs de 4 000.

Dans l’exemple précédent, les numéros de port client des deux adresses de destination, 1331 et 1555, ne changent pas au niveau de la passerelle frontière. Ce scénario est peu probable car il y a de fortes chances que ces numéros soient déjà liés à d’autres sessions sortantes.

La surcharge NAT essaye de conserver le port source d’origine. Cependant, si ce port source est déjà utilisé, la surcharge NAT attribue le premier numéro de port disponible en commençant au début du groupe de ports approprié, à savoir 0-511, 512-1023 ou 1024-65535. Lorsqu’il n’y a plus de ports disponibles et que plusieurs adresses IP externes sont configurées, la surcharge NAT sélectionne l’adresse IP suivante pour essayer d’allouer de nouveau le port source initial. Ce processus se poursuit jusqu’à ce qu’il n’y ait plus de ports ni d’adresses IP externes disponibles.


Dans la figure, les deux hôtes ont choisi le même numéro de port : 1444. Cette situation est acceptable pour l’adresse interne car ils disposent tous deux d’une adresse IP privée unique. Cependant, au niveau de la passerelle frontière, les numéros de port doivent changer car sinon, deux paquets provenant de deux hôtes laisseraient R2 avec la même adresse source. La surcharge NAT a attribué à la deuxième adresse le premier numéro de port disponible, à savoir dans ce cas 1445.

 4- Différences entre NAT et la surcharge NAT

NAT ne traduit en général que des adresses IP sur une base de 1 pour 1 entre des adresses IP publiques et des adresses IP privées.
La surcharge NAT modifie à la fois l’adresse IP privée et le numéro de port de l’expéditeur.
NAT achemine les paquets entrants vers leur destination interne en faisant référence à l’adresse IP source entrante donnée par l’hôte sur le réseau public.
La surcharge NAT choisit les numéros de port vus par les hôtes sur le réseau public.

Avec la surcharge NAT, il n’y a généralement qu’une ou que très peu d’adresses IP exposées au public. Les paquets entrants provenant du réseau public sont acheminés vers leur destination sur le réseau privé en faisant référence à une table dans le périphérique de surcharge NAT qui suit les associations entre ports publics et privés. On appelle cela le suivi de connexions.