REFONTE INFRASTRUCTURE SYSTEME ET RESEAU MAISON DES LIGUES DE LORRAINES CRYPTECH 3 RUE DE SAINT-DENIS 75001 PARIS 08 JUIN 2018
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU
MAISON DES LIGUES DE LORRAINES
CRYPTECH
3 RUE DE SAINT-DENIS 75001 PARIS
08 JUIN 2018
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 1 CRYPTECH
Table des matières Introduction – Architecture Serveur .............................................................................................. 2
Prérequis ............................................................................................................................................. 2
1.1 Installation de M2L-SRV-AD1 ........................................................................................................ 3
1.2 Installation de M2L-SRV-AD2 ........................................................................................................ 7
1.3 Installation du services DFS-R ...................................................................................................... 11
1.4 Installation du service DHCP ....................................................................................................... 12
1.5 Tests de bon fonctionnement ..................................................................................................... 16
1.6 Annexes ....................................................................................................................................... 17
Introduction – Architecture Réseau............................................................................................. 19
1.1 Présentation des équipements ................................................................................................... 19
1.2 Version logiciel des équipements actifs ...................................................................................... 20
1.3 Schéma ........................................................................................................................................ 20
1.4 Intégration des équipements dans les baies informatiques ....................................................... 20
1.5 Identification des équipements................................................................................................... 20
1.6 Interconnexion des équipements................................................................................................ 20
1.7 VLAN. ........................................................................................................................................... 21
2.1 Architecture de niveau 1 ............................................................................................................. 21
2.2 Architecture de niveau 2 ............................................................................................................. 22
2.3 Architecture de niveau 3 ............................................................................................................. 24
3.1 Annexes ....................................................................................................................................... 26
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 2 CRYPTECH
Introduction – Architecture Serveur Nous allons mettre en place une architecture client-serveur à haute disponibilité.
Nous allons installer les rôles suivants :
Active Directory Annuaire d’utilisateurs et d’ordinateurs
DNS Service de nom
DFS-R Service de partage de fichier répliquer
Prérequis Pour mettre en place une architecture de type failover nous avons besoin de 2 serveurs virtuels
configurer comme indiqué si dessous.
Serveur Virtuel 1 – M2L-SRV-AD1 Nom du Serveur : M2L-SRV-AD1 Roles: DHCP – DNS – Active Directory - DFS OS : Windows Server 2012 R2 Adressage Réseau :
IP :172.16.2.51
Masque : 255.255.255.192
Passerelle : 172.16.2.62
DNS : 172.16.2.51 – 172.16.2.52
Serveur Virtuel 2 – M2L-SRV-AD2 Nom du Serveur : M2L-SRV-AD2 Roles: DHCP – DNS – Active Directory - DFS OS: Windows Server 2012 R2 Adressage Réseau :
IP :172.16.2.52
Masque : 255.255.255.192
Passerelle : 172.16.2.62
DNS : 172.16.2.51 – 172.16.2.52
Serveur Virtuel 3 – M2L-SRV-DHCP2 Nom du Serveur : M2L-SRV-DHCP2 Rôles : Serveur DHCP OS : Debian 8 Adressage Réseau :
▪ IP :172.16.2.53 ▪ Masque : 255.255.255.192 ▪ Passerelle : 172.16.2.62 ▪ DNS : 172.16.2.51 – 172.16.2.52
Le service DNS doit être installé sur les serveur M2L-SRV-AD1 M2L-SRV-AD2.
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 3 CRYPTECH
1.1 Installation de M2L-SRV-AD1
1.1.1 Installation du Rôle AD DS Ouvrir le gestionnaire de serveur et cliquez sur « Ajoutez des rôles et fonctionnalités » Dans Rôles et Serveurs, cochez « Services AD DS »
L’assistant va automatiquement vous proposez les fonctionnalités necessaire à l’installation.
Cliquez sur « Ajouter des fonctionnalités »
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 4 CRYPTECH
Cliquez sur suivant puis sur Installer
z
L’installation débute
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 5 CRYPTECH
1.1.2 Configuration de l’Active Directory
Lorsque l’installation est terminée, exécuter le script Installation_AD1_M2L.ps1. Ce script est déjà
pré-paramétré pour les besoins de la M2L (Annexe 1)
Ce script va configurer le domaine et promouvoir le serveur en tant que contrôleur de domaine.
Veuillez définir un mot de passe pour la récupération de l’Active Directory puis appuyez sur entrée.
Durant le processus d’installation, le script vérifiera automatiquement si toutes dépendances sont
installés.
A la fin de l’installation, le serveur redémarrera automatiquement.
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 6 CRYPTECH
Au démarrage du serveur, la session s’ouvre automatiquement avec la session Administrateur du
domaine.
1.1.3 Créations des Unités d’organisation Une fois la session Administrateur ouverte, exécutez l’outil d’administration dsa.msc
Nous allons pouvoir créer nos OU en fonction du cahier des charges de la M2L.
Pour une meilleure gestion, voici l’organisation des OU1.
Cela permettra de gérer plus facilement les stratégies de groupe, ainsi que la création des futurs
scripts de gestion de l’AD2
1 OU : Organization Unit – Unité d’organisation 2 AD : Active Directory
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 7 CRYPTECH
1.2 Installation de M2L-SRV-AD2
Nous allons maintenant mettre en place la réplication de l’AD installer sur M2L-SRV-AD1.
Avant de procéder aux étapes, veuillez intégrer au domaine m2l.fr le serveur M2L-SRV-AD2
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 8 CRYPTECH
1.2.1 Installation du Rôle AD DS
Veuillez suivre les étapes précédentes, « Installation du Rôle AD DS », pour le serveur M2L-SRV-AD1
1.2.3 Configuration de la réplication Lorsque l’installation est terminée, exécuter le script Installation_AD2_M2L.ps1. Ce script est déjà
pré-paramétré pour les besoins de la M2L (Annexe 2)
Ce script va promouvoir le serveur en tant que contrôleur de domaine de réplication.
Veuillez définir un mot de passe pour la récupération de l’Active Directory puis appuyez sur entrée.
Durant le processus d’installation, le script vérifiera automatiquement si toutes dépendances sont
installés.
A la fin de l’installation, le serveur redémarrera automatiquement.
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 9 CRYPTECH
Au démarrage du serveur, la session s’ouvre automatiquement avec la session Administrateur du
domaine.
Au redémarrage du serveur, exécutez l’outil d’administration dssite.msc pour configurer la
réplication.
En développant les serveurs, nous apercevons nos deux contrôleurs de domaine.
Développez M2L-SRV-AD1, puis faite un clic droit et cliquez sur « Répliquez maintenant »
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 10 CRYPTECH
Le serveur M2L-SRV-AD1 se réplique désormais sur le serveur M2L-SRV-AD2.
Après avoir créé un utilisateur sur M2L-SRV-AD1 nous nous apercevons que l’utilisateur est
directement répliqué sur M2L-SRV-AD2
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 11 CRYPTECH
1.3 Installation du services DFS-R Mise en place d’une solution de partage de fichier à haute disponibilité.
1.3.1 Installation du serveur Les serveurs M2L-SRV-AD1 et M2L-SRV-AD2 feront office de serveur de stockage.
Sur chaque serveur nous devons installer les fonctionnalités « Espace de noms DFS » et « Replication
DFS ». Pour ce faire, effectuer sur les 3 serveurs les actions suivantes :
Ouvrir une fenêtre de commande PowerShell en Administrateur
▪ Lancer l’installation du rôle « Espace de noms DFS » avec la ligne suivante : Install-
WindowsFeature FS-DFS-Namespace.
▪ Lancer l’installation du rôle « Replication DFS » avec la ligne suivante : Install-
WindowsFeature FS-DFS-Replication.
L’installation débute
L’installation du rôle est terminée
1.3.2 Console d’administration – M2L-SRV-AD2 Les rôles étants maintenant installés, nous allons installer la console d’administration DFS en
exécutant la commande : Install-WindowsFeature RSAT-DFS-Mgmt-Con
L’installation de la console est terminée
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 12 CRYPTECH
1.4 Installation du service DHCP
1.4.1 Serveurs Windows Nous allons installer le rôle DHCP sur le serveur M2L-SRV-AD1 et sur le serveur M2L-SRV-AD2
Ouvrir une fenêtre de commande PowerShell en Administrateur sur chaque serveur.
Lancer l’installation du rôle « Serveur DHCP » avec la ligne suivante :
« Install-WindowsFeature -Name DHCP -IncludeManagementTools »
Le rôle DHCP est maintenant installé, nous allons utiliser un script pour automatiser la création de
plage d’adresse avec un fichier csv.
La script (voir Annexe 3) va automatiquement effectuer les actions suivantes pour chaque ligne du
CSV :
- Vérification si la plage existe
- Création de la plage (IP début, fin, masque, nom de l’étendue)
- Définition des options DHCP (Serveurs DNS, Serveur de nom, routeur)
1.4.1.1 Cluster à basculement
Depuis le serveur M2L-SRV-AD1, effectuer un clic droit sur le serveur DCHP IPv4 et cliquez sur
« Configurer le basculement »
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 13 CRYPTECH
Sélectionnez le serveur de secours, ici M2L-SRV-AD2
Nous configurons le second serveur en tant que serveur de secours. Nous sommes donc dans une
configuration Active / Passif
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 14 CRYPTECH
Nous pouvons voir que les étendues ont bien été répliqué sur le serveur M2L-SRV-AD2
En cas de panne sur le serveur principale, le serveur secondaire reprendra automatique la
distribution des adresses DHCP.
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 15 CRYPTECH
1.4.2 Serveur Debian
Nous allons mettre en place un second serveur DHCP qui distribuera la seconde partie des adresses
DHCP.
Depuis un terminal, installez le paquet « isc-dhcp-server »
apt-get update && apt-get install isc-dhcp-server
La configuration du serveur se fera dans le ficher /etc/dhcp/dhcpd.conf
option domain-name "m2l.fr"; # Nom de domaine
option domain-name-servers 172.16.2.1; # Serveur DNS
default-lease-time 86400; # Bail par defaut
max-lease-time 604800; # Bail max
authoritative;
# ETENDU VLAN 2 INFORMATIQUE
subnet 172.16.2.0 netmask 255.255.255.192 {
range 172.16.2.26 172.16.2.50;
option subnet-mask 255.255.255.192;
option broadcast-address 172.16.2.63;
option routers 172.16.2.62;
}
# ETENDU VLAN 10 TENNIS
subnet 172.16.10.0 netmask 255.255.255.192 {
range 172.16.10.26 172.16.10.50;
option subnet-mask 255.255.255.192;
option broadcast-address 172.16.10.63;
option routers 172.16.10.62;
}
# ETENDU VLAN 11 ATHLE
subnet 172.16.11.0 netmask 255.255.255.192 {
range 172.16.11.26 172.16.11.50;
option subnet-mask 255.255.255.192;
option broadcast-address 172.16.11.63;
option routers 172.16.11.62;
}
# ETENDU VLAN 12 BASKET
subnet 172.16.12.0 netmask 255.255.255.192 {
range 172.16.12.26 172.16.12.50;
option subnet-mask 255.255.255.192;
option broadcast-address 172.16.12.63;
option routers 172.16.12.62;
}
Nous devons redémarrer le service pour prendre en compte la modification de la configuration /etc/init.d/isc-dhcp-server restart
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 16 CRYPTECH
1.5 Tests de bon fonctionnement
N° Test Type de scénario Environnement Date
1 Serveur Debian 8
Client Windows 10 06/06/2018
Description du test
Test de fonctionnement du DHCP Debian 8
Résultats attendus
Récupération d'une adresse IP entre 172.16.2.25 et 50
Description technique
- Désactivation des DHCP Windows - Effectuer un ipconfig release et renew sur le poste client - Effectuer un ipconfig release et renew sur le poste client
Réussi
N° Test Type de scénario Environnement Date
2 Serveur Windows 2012R2
Client Windows 10 06/06/2018
Description du test
Test de fonctionnement de la redondance du DHCP M2L-SRV-AD1 et M2L-SRV-AD2
Résultats attendus
Récupération d'une adresse IP entre 172.16.2.1 à 24
Description technique
Simulation de panne sur le serveur M2L-SRV-AD1 en désactivant la carte réseau Effectuer un ipconfig release et renew sur le poste client
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 19 CRYPTECH
Introduction – Architecture Réseau L’objet de ce document est de fournir toutes les informations nécessaires à l’exploitation des
équipements du nouveau réseau installé dans la Maison des ligues de Lorraine.
Il décrit les grandes fonctionnalités mises en place ainsi que les procédures d’exploitations pour les
équipements suivants :
Infrastructure LAN
Commutateurs de niveau 2 : Cisco 2950-24/2940-8T/2950-8T
Routeurs : Cisco 1841/1801/2801/2611XM
1.1 Présentation des équipements
1.1.1 Routeur Cisco 1841/1801/2801/2611XM
Les routeurs cisco 1841/1801/2801/2611XM remplissent des fonctions de routage L3. Le cœur de
réseau a pour but d’assurer le routage inter-vlan et l’interconnexion des différents Switchs de
distribution.
Ils reçoivent :
Les commutateurs de distribution des ligues, de la M2L et de la DMZ
D’autres routeurs.
Caractéristiques techniques
Layer : L3
Interfaces : Fast Ethernet et Ethernet.
1.1.2 Switches Cisco 2950-24/2940-8T/2950-8T Ces commutateurs Cisco 2950-24/2940-8T/2950-8T constituent le niveau accès du réseau et
remplissent des fonctions de commutation L2. Ils sont en standalone et reçoivent :
Les PC utilisateurs
Les téléphones IP
Les Imprimantes
Caractéristiques techniques
Interfaces :
▪ 24 x 10/100/1000 Gbits/s Ethernet ports
▪ 4SFP+ Uplink Interfaces (4 x 1 Gbits/s ou 4 x 1 Gbits/s)
Stack : Non
POE : 370W
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 20 CRYPTECH
1.2 Version logiciel des équipements actifs Les versions installées sont les IOS préconisés par le constructeur CISCO au moment du déploiement.
Ils répondent pleinement aux différents besoins du niveau service demandé par la M2L.
1.3 Schéma
1.3.1 Architecture LAN globale
1.4 Intégration des équipements dans les baies informatiques
1.5 Identification des équipements
Hostname Adresse IP Masque
SW1LIGUES 172.16.99.1 255.255.255.192
SW2LIGUES 172.16.99.2 255.255.255.192
SW3LIGUES 172.16.99.3 255.255.255.192
SW1M2L 172.16.99.4 255.255.255.192
RM2L 255.255.255.192
RLIGUES 255.255.255.192
1.6 Interconnexion des équipements
Extremité A Extremité B Type de lien Port Channel
SW1LIGUES – Fa0/23 SW2LIGUES – Fa0/22 agrégé - 802.1q
1
SW1LIGUES – Fa0/24 SW2LIGUES – Fa0/23
SW1LIGUES – Fa0/21 SW3LIGUES – Fa0/23 agrégé - 802.1q
2
SW1LIGUES – Fa0/22 SW3LIGUES – Fa0/22
SW2LIGUES – Fa0/24 SW3LIGUES – Fa0/24 simple - 802.1q /
SW1LIGUES – Fa0/1 RLIGUES – Fa1/0 simple - 802.1q /
RLIGUES – Fa0/0 RM2L – Fa0/0 simple /
SW1M2L – Fa0/1 RM2L – Eth 1/0 simple - 802.1q /
RM2L – Eth1/2 RFAI – Fa0/0 simple /
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 21 CRYPTECH
1.7 VLAN.
1.7.1 Description
Ce chapitre décrit :
La mise en œuvre des fonctions logiques implémentées sur les équipements de la M2L telles
qu’elles sont décrites dans le dossier de collecte « Collecte_PPE(v0.7).xls »
Les moyens de vérifications des paramètres de configurations
2.1 Architecture de niveau 1
2.1.1 Nommage
Le nom des équipements doit être conforme au tableau du chapitre §1.5. Ce nom sert à identifier
l’équipement :
À la connexion locale
À la connexion distante
N°VLAN Nom du VLAN Type
2 INFORMATIQUE Routé
3 ADMINISTRATIF Routé
4 DIR GENERALE Routé
5 COMMERCIAL Routé
6 JURIDIQUE Routé
7 RESSOURCES Routé
10 TENNIS Routé
11 ATHLE Routé
12 BASKET Routé
13 VTT Routé
X LIGUE X Routé
99 MANAGEMENT Routé
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 22 CRYPTECH
2.1.1.1 Configuration hostname xxxxxxx
2.1.2 Administration
L’authentification de la connexion d’administration est réalisée par un « username » et un « mot de
passe » implémentés dans le switch (base locale).
Plusieurs utilisateurs peuvent être configurés avec un niveau de privilèges différent (de 1 à 15). Pour
le moment, un seul utilisateur est déclaré en local sur les équipements avec le niveau maximum des
privilèges (15).
Login Password Password Enable
admin admin cisco
2.1.2.1 Configuration
username admin secret admin
enable secret cisco
2.1.3 Telnet Le seul mode de connexion à distance autorisé est le protocole Telnet. Les protocoles «SSH», «HTTP»
et «HTTPs» sont désactivés.
2.1.3.1 Configuration line vty 0 4
password admin
login
2.1.4 Droit d’accès La connexion aux équipements se fait via l’interface vlan 99 de chaque switch.
2.1.4.1 Configuration interface vlan 99
description *** Administration du switch ***
ip address 172.16.99.X 255.255.255.192
no shutdown
2.2 Architecture de niveau 2
2.2.1 VLAN Les VLANs sont créés sur les Switchs en fonction de la répartition souhaitée par l’équipe technique
M2L. L’implémentation respecte les tableaux des chapitres § 1.7.1 et § 1.7.2
2.2.1.1 Configuration vlan xxx
name xxxxxxxxxxx
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 23 CRYPTECH
2.2.1.2 Contrôle
Show vlan
2.2.2 Agrégation – Port Channel
Le mécanisme mis en œuvre pour grouper des ports sur les Switchs Cisco est le lien Etherchannel.
Cette fonctionnalité a un rôle d’accroissement de la bande passante entre deux commutateurs et un
rôle dans la redondance de liens entre deux équipements. L’agrégat de liens est alors considéré
comme un lien logique unique.
Les liens Etherchannel sont configurés avec le protocole LACP qui permet l’agrégation de ports
discontinus ou de ports sur plusieurs Switchs dans une pile (Stack).
Le n° des « port-channel » respecte le tableau § 1.6
2.2.2.1 Configuration C2960x / C3850
interface FastEthernet x/x
channel-group xx mode active
channel-protocol Lacp
interface port-channel xx
2.2.2.2 Contrôle show etherchannel port-channel
show etherchannel summary
show interface etherchannel
2.2.3 Trunk Un trunk est une liaison point à point entre un ou plusieurs ports (cas de l’agrégation Ether Channel)
d’un commutateur et un autre équipement réseau tel qu’un routeur, un commutateur ou un
téléphone IP. Les trunks transportent le trafic de plusieurs VLANs sur un canal de liaison unique afin
d’étendre le domaine de Vlans sur tout le réseau.
2.2.3.1 Configuration interface port-channel xx
switchport mode trunk
switchport nonegogiate
interface FastEthernet x/x
switchport mode trunk
switchport trunk allowed vlan x,x,x,x
2.2.3.2 Contrôle Show running-config
Show interfaces trunk
2.2.4 Spanning-Tree STP est un protocole de gestion de couche 2, qui fournit des chemins redondants dans un réseau tout
en évitant les boucles de routages. Tous les protocoles STP utilisent un algorithme qui calcule le
meilleur chemin sans boucle à travers le réseau.
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 24 CRYPTECH
Grace à la notion de Stack et aux MEC tous les liens de l’architecture sont forwarding sans créer de
boucle niveau 2. Bien que le STP ne soit pas nécessaire il est laissé actif afin de se prémunir d’une
éventuelle erreur de configuration.
Le mode implémenté est Rapid Per Vlan Spanning-tree (R-PVST).
Le switch de distribution (SW1LIGUES) est root pour tous les VLAN (priorité = 4096). La priorité des
switchs d’accès C2960x est fixée à 32768.
2.2.4.1 Configuration C2960X distribution spanning-tree vlan xxx priority 4096
2.2.4.2 Configuration C2960X d’accès spanning-tree vlan xxx priority 32768
2.3 Architecture de niveau 3
Switch ID VLAN
SW1LIGUES VLANs 10, 11, 12
SW2LIGUES VLANs 10, 11
SW3LIGUES VLANs 12
SW1M2L VLANs 2, 3
2.3.1 Sous-Interface VLAN Les routeurs réalisent le routage « inter-vlan ». Les adresses IP des sous-interfaces VLANs respectent
le tableau du chapitre § 1.7.3
2.3.1.1 Configuration Routeurs interface fa x/x.xxx
encapsulation dot1q xxx
ip address a.b.c.d 255.255.255.192
2.3.1.2 Contrôle Show running-config
2.3.2 Routage Afin d’assurer le routage entre les différents services, le protocole de routage dynamique OSPF est
mis en place en plus d’une simple route par défaut qui renvoie tout le reste du trafic vers le routeur
du fournisseur d’accès à internet.
2.3.2.1 Configuration routeur ligues router ospf 1
network 172.16.10.0 0.0.0.63 area 0
network 172.16.11.0 0.0.0.63 area 0
network 172.16.12.0 0.0.0.63 area 0
network 10.0.0.8 0.0.0.7 area 0
2.3.2.2 Configuration routeur M2L ip route 0.0.0.0 0.0.0.0 10.0.0.2
router ospf 1
network 172.16.2.0 0.0.0.63 area 0
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 25 CRYPTECH
network 172.16.3.0 0.0.0.63 area 0
network 192.168.0.0 0.0.0.15 area 0
network 10.0.0.8 0.0.0.7 area 0
network 10.0.0.0 0.0.0.7 area 0
Spécificité : Afin d’assurer la diffusion de la route par défaut sur l’ensemble des routeurs de
l’infrastructure, celle-ci est propagé grâce à l’ospf sur le cœur de réseau (routeur M2L)
routeur ospf 1
default-information originate
2.3.2.3 Contrôle
Show ip route
2.3.3 DHCP Le service DHCP est assuré par une redondance de serveur Windows et Linux dans le vlan
informatique.
2.3.4 DHCP relais Le relais DHCP permet de rediriger les broadcasts DHCP d’un vlan donné vers un serveur DHCP se
trouvant dans un vlan différent.
Les adresses IP des serveurs DHCP sont : 172.16.2.51 et 172.16.2.53
2.3.4.1 Configuration Interface fax/x.xx
ip helper-address 172.18.21.60
ip helper-address 172.18.21.61
2.3.4.2 Contrôle
show running-config
2.3.5 Access-Lists Conformément aux demandes de la M2L, des ACL sont configurés afin d’assurer la fonction pare-feu
du routeur. L’objectif étant de sécurisé les échanges au sein du réseau en limitant certains accès.
2.3.5.1 Configuration Extended IP access list 100
deny icmp any any
permit ip 172.16.0.0 0.0.255.255 any
permit ip any 192.168.0.0 0.0.0.15
deny ip any 172.16.0.0 0.0.255.255
2.3.5.2 Contrôle show access-lists
2.3.6 NAT Une translation NAT/PAT est nécessaire afin de permettre à toutes les adresses du réseau local
d’avoir accès à internet.
ip nat inside source list 1 interface FastEthernet1/0 overload
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 26 CRYPTECH
3.1 Annexes
3.1 Configuration des routeurs
3.1.2 Cœur de réseau sh ru
Building configuration...
Current configuration : 3084 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname RM2L
!
!
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
interface FastEthernet0/0
ip address 10.0.0.10 255.255.255.248
ip access-group 102 in
duplex auto
speed auto
!
interface Ethernet1/0
no ip address
ip access-group 101 in
duplex auto
speed auto
!
interface Ethernet1/0.2
encapsulation dot1Q 2
ip address 172.16.2.62 255.255.255.192
ip access-group 101 in
!
interface Ethernet1/0.3
encapsulation dot1Q 3
ip address 172.16.3.62 255.255.255.192
ip helper-address 172.16.2.61
ip helper-address 172.16.2.60
ip access-group 101 in
!
interface Ethernet1/0.99
encapsulation dot1Q 99
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 27 CRYPTECH
no ip address
!
interface Ethernet1/1
ip address 192.168.0.14 255.255.255.240
duplex auto
speed auto
!
interface Ethernet1/2
ip address 10.0.0.1 255.255.255.248
ip access-group 102 in
ip access-group 104 out
duplex auto
speed auto
!
interface Ethernet1/3
no ip address
duplex auto
speed auto
shutdown
!
router ospf 1
log-adjacency-changes
network 172.16.2.0 0.0.0.63 area 0
network 172.16.3.0 0.0.0.63 area 0
network 192.168.0.0 0.0.0.15 area 0
network 10.0.0.8 0.0.0.7 area 0
default-information originate
!
ip classless
ip route 0.0.0.0 0.0.0.0 10.0.0.2
!
!
access-list 100 permit ip any 192.168.0.0 0.0.0.15
access-list 100 deny ip any 172.16.0.0 0.0.255.255
access-list 100 deny icmp any any
access-list 100 permit ip 172.16.0.0 0.0.255.255 any
access-list 101 permit tcp 172.16.0.0 0.0.255.255 192.168.0.0
0.0.0.15 eq ftp
access-list 101 permit tcp 172.16.0.0 0.0.255.255 192.168.0.0
0.0.0.15 eq www
access-list 101 permit icmp 172.16.2.48 0.0.0.15 any echo-reply
access-list 101 deny icmp 172.16.2.0 0.0.0.31 any echo
access-list 101 deny icmp 172.16.2.32 0.0.0.15 any echo
access-list 101 deny icmp 172.16.3.0 0.0.0.63 any echo
access-list 101 permit ip any any
access-list 102 permit tcp 172.16.0.0 0.0.255.255 192.168.0.0
0.0.0.15 eq ftp
access-list 102 permit tcp 172.16.0.0 0.0.255.255 192.168.0.0
0.0.0.15 eq www
access-list 102 deny icmp any any echo
access-list 102 permit ip any any
!
banner motd ^CToute tentative d acces sans autorisation de la M2L
expose
ses auteurs a des poursuites penales (code penal L.323-1 et
suivants)
******************************************************************
* !! Bonjour !! *
* Bienvenue sur le reseau *
* M2L *
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 28 CRYPTECH
* *
* | | *
* ||| ||| *
* .:|||||:..:|||||:. *
* Cisco Systems, Inc. *
******************************************************************^C
!
!
!
!
line con 0
!
line aux 0
!
line vty 0 4
password admin
login
!
!
!
end
3.1.1.2 Routeur ligues
sh run
Building configuration...
Current configuration : 2148 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname RLIGUES
!
!
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
interface FastEthernet0/0
ip address 10.0.0.9 255.255.255.248
duplex auto
speed auto
!
interface FastEthernet1/0
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 29 CRYPTECH
no ip address
duplex auto
speed auto
!
interface FastEthernet1/0.10
encapsulation dot1Q 10
ip address 172.16.10.62 255.255.255.192
ip helper-address 172.16.2.61
ip helper-address 172.16.2.60
!
interface FastEthernet1/0.11
encapsulation dot1Q 11
ip address 172.16.11.62 255.255.255.192
ip helper-address 172.16.2.60
ip helper-address 172.16.2.61
!
interface FastEthernet1/0.12
encapsulation dot1Q 12
ip address 172.16.12.62 255.255.255.192
ip helper-address 172.16.2.60
ip helper-address 172.16.2.61
!
interface FastEthernet1/0.99
encapsulation dot1Q 99
ip address 172.16.99.62 255.255.255.192
!
interface FastEthernet1/1
no ip address
duplex auto
speed auto
shutdown
!
router ospf 1
log-adjacency-changes
network 172.16.10.0 0.0.0.63 area 0
network 172.16.11.0 0.0.0.63 area 0
network 172.16.12.0 0.0.0.63 area 0
network 10.0.0.8 0.0.0.7 area 0
!
ip classless
!
!
!
no cdp run
!
banner motd ^CToute tentative d acces sans autorisation de la M2L
expose
ses auteurs a des poursuites penales (code penal L.323-1 et
suivants)
******************************************************************
* !! Bonjour !! *
* Bienvenue sur le reseau *
* M2L *
* *
* | | *
* ||| ||| *
* .:|||||:..:|||||:. *
* Cisco Systems, Inc. *
******************************************************************^C
!
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 30 CRYPTECH
!
!
!
line con 0
!
line aux 0
!
line vty 0 4
password admin
login
!
!
!
end
3.1.3 Routeur FAI
sh run
Building configuration...
Current configuration : 745 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Router
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
interface FastEthernet0/0
ip address 10.0.0.2 255.255.255.248
ip nat inside
duplex auto
speed auto
ipv6 ospf cost 1
!
interface FastEthernet1/0
ip address 221.87.149.1 255.255.255.248
ip nat outside
duplex auto
speed auto
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 31 CRYPTECH
!
interface FastEthernet1/1
no ip address
duplex auto
speed auto
shutdown
!
router rip
!
ip nat inside source list 1 interface FastEthernet1/0 overload
ip classless
ip route 0.0.0.0 0.0.0.0 10.0.0.1
!
!
access-list 1 permit 172.16.0.0 0.0.255.255
!
no cdp run
!
!
!
!
!
line con 0
!
line aux 0
!
line vty 0 4
login
!
!
!
end
3.2 Configuration Commutateurs
3.2.1 Commutateur de distribution sh run
Building configuration...
Current configuration : 3060 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname SW1LIG
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
!
!
!
spanning-tree mode rapid-pvst
spanning-tree vlan 1-4000 priority 4096
!
interface FastEthernet0/1
switchport trunk allowed vlan 10-12,99
switchport mode trunk
spanning-tree portfast
!
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 32 CRYPTECH
interface FastEthernet0/2
spanning-tree portfast
!
interface FastEthernet0/3
spanning-tree portfast
!
interface FastEthernet0/4
spanning-tree portfast
!
interface FastEthernet0/5
spanning-tree portfast
!
interface FastEthernet0/6
spanning-tree portfast
!
interface FastEthernet0/7
spanning-tree portfast
!
interface FastEthernet0/8
spanning-tree portfast
!
interface FastEthernet0/9
spanning-tree portfast
!
interface FastEthernet0/10
spanning-tree portfast
!
interface FastEthernet0/11
spanning-tree portfast
!
interface FastEthernet0/12
spanning-tree portfast
!
interface FastEthernet0/13
spanning-tree portfast
!
interface FastEthernet0/14
spanning-tree portfast
!
interface FastEthernet0/15
spanning-tree portfast
!
interface FastEthernet0/16
spanning-tree portfast
!
interface FastEthernet0/17
spanning-tree portfast
!
interface FastEthernet0/18
spanning-tree portfast
!
interface FastEthernet0/19
spanning-tree portfast
!
interface FastEthernet0/20
spanning-tree portfast
!
interface FastEthernet0/21
channel-group 2 mode active
switchport mode trunk
spanning-tree portfast
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 33 CRYPTECH
!
interface FastEthernet0/22
channel-group 2 mode active
switchport mode trunk
spanning-tree portfast
!
interface FastEthernet0/23
channel-group 1 mode active
switchport mode trunk
spanning-tree portfast
!
interface FastEthernet0/24
channel-group 1 mode active
switchport mode trunk
spanning-tree portfast
!
interface GigabitEthernet1/1
!
interface GigabitEthernet1/2
!
interface Port-channel 1
switchport mode trunk
switchport nonegotiate
!
interface Port-channel 2
switchport mode trunk
switchport nonegotiate
!
interface Vlan1
no ip address
shutdown
!
interface Vlan99
description ** Administration du switch **
ip address 172.16.99.1 255.255.255.192
!
banner motd ^CToute tentative d acces sans autorisation de la M2L
expose
ses auteurs a des poursuites penales (code penal L.323-1 et
suivants)
******************************************************************
* !! Bonjour !! *
* Bienvenue sur le reseau *
* M2L *
* *
* | | *
* ||| ||| *
* .:|||||:..:|||||:. *
* Cisco Systems, Inc. *
******************************************************************^C
!
line con 0
!
line vty 0 4
password admin
login
line vty 5 15
login
!
!
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 35 CRYPTECH
3.2.2 Commutateur d’accès
SWITCH 2 LIGUES :
show run
Building configuration...
Current configuration : 3286 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname SW2LIG
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
!
!
!
spanning-tree mode rapid-pvst
!
interface FastEthernet0/1
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/2
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/3
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/4
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/5
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/6
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/7
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/8
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/9
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/10
switchport access vlan 10
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 36 CRYPTECH
switchport mode access
!
interface FastEthernet0/11
switchport access vlan 11
switchport mode access
!
interface FastEthernet0/12
switchport access vlan 11
switchport mode access
!
interface FastEthernet0/13
switchport access vlan 11
switchport mode access
!
interface FastEthernet0/14
switchport access vlan 11
switchport mode access
!
interface FastEthernet0/15
switchport access vlan 11
switchport mode access
!
interface FastEthernet0/16
switchport access vlan 11
switchport mode access
!
interface FastEthernet0/17
switchport access vlan 11
switchport mode access
!
interface FastEthernet0/18
switchport access vlan 11
switchport mode access
!
interface FastEthernet0/19
switchport access vlan 11
switchport mode access
!
interface FastEthernet0/20
switchport access vlan 11
switchport mode access
!
interface FastEthernet0/21
!
interface FastEthernet0/22
channel-group 1 mode active
switchport mode trunk
!
interface FastEthernet0/23
channel-group 1 mode active
switchport mode trunk
!
interface FastEthernet0/24
switchport trunk allowed vlan 10-12,99
switchport mode trunk
!
interface GigabitEthernet1/1
!
interface GigabitEthernet1/2
!
interface Port-channel 1
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 37 CRYPTECH
switchport mode trunk
switchport nonegotiate
!
interface Vlan1
no ip address
shutdown
!
interface Vlan99
description ** Administration du switch **
ip address 172.16.99.2 255.255.255.192
!
banner motd ^CToute tentative d acces sans autorisation de la M2L
expose
ses auteurs a des poursuites penales (code penal L.323-1 et
suivants)
******************************************************************
* !! Bonjour !! *
* Bienvenue sur le reseau *
* M2L *
* *
* | | *
* ||| ||| *
* .:|||||:..:|||||:. *
* Cisco Systems, Inc. *
******************************************************************^C
!
line con 0
!
line vty 0 4
password admin
login
line vty 5 15
login
!
!
End
SWITCH 3 LIGUES :
show run
Building configuration...
Current configuration : 2803 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname SW3LIG
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
!
!
!
spanning-tree mode rapid-pvst
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 38 CRYPTECH
!
interface FastEthernet0/1
switchport access vlan 12
switchport mode access
!
interface FastEthernet0/2
switchport access vlan 12
switchport mode access
!
interface FastEthernet0/3
switchport access vlan 12
switchport mode access
!
interface FastEthernet0/4
switchport access vlan 12
switchport mode access
!
interface FastEthernet0/5
switchport access vlan 12
switchport mode access
!
interface FastEthernet0/6
switchport access vlan 12
switchport mode access
!
interface FastEthernet0/7
switchport access vlan 12
switchport mode access
!
interface FastEthernet0/8
switchport access vlan 12
switchport mode access
!
interface FastEthernet0/9
switchport access vlan 12
switchport mode access
!
interface FastEthernet0/10
switchport access vlan 12
switchport mode access
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 39 CRYPTECH
interface FastEthernet0/21
!
interface FastEthernet0/22
channel-group 2 mode active
switchport mode trunk
!
interface FastEthernet0/23
channel-group 2 mode active
switchport mode trunk
!
interface FastEthernet0/24
switchport trunk allowed vlan 10-12,99
switchport mode trunk
!
interface GigabitEthernet1/1
!
interface GigabitEthernet1/2
!
interface Port-channel 1
!
interface Port-channel 2
switchport mode trunk
switchport nonegotiate
!
interface Vlan1
no ip address
shutdown
!
interface Vlan99
description ** Administration du switch **
ip address 172.16.99.3 255.255.255.192
!
banner motd ^CToute tentative d acces sans autorisation de la M2L
expose
ses auteurs a des poursuites penales (code penal L.323-1 et
suivants)
******************************************************************
* !! Bonjour !! *
* Bienvenue sur le reseau *
* M2L *
* *
* | | *
* ||| ||| *
* .:|||||:..:|||||:. *
* Cisco Systems, Inc. *
******************************************************************^C
!
line con 0
!
line vty 0 4
password admin
login
line vty 5 15
login
!
!
end
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 40 CRYPTECH
SWITCH M2L :
show run
Building configuration...
Current configuration : 3056 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname SW1M2L
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
!
!
!
spanning-tree mode pvst
!
interface FastEthernet0/1
switchport access vlan 2
switchport trunk allowed vlan 2-3,99
switchport mode trunk
!
interface FastEthernet0/2
switchport access vlan 2
switchport mode access
!
interface FastEthernet0/3
switchport access vlan 2
switchport mode access
!
interface FastEthernet0/4
switchport access vlan 2
switchport mode access
!
interface FastEthernet0/5
switchport access vlan 2
switchport mode access
!
interface FastEthernet0/6
switchport access vlan 2
switchport mode access
!
interface FastEthernet0/7
switchport access vlan 2
switchport mode access
!
interface FastEthernet0/8
switchport access vlan 2
switchport mode access
!
interface FastEthernet0/9
switchport access vlan 2
switchport mode access
!
interface FastEthernet0/10
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 41 CRYPTECH
switchport access vlan 2
switchport mode access
!
interface FastEthernet0/11
switchport access vlan 3
switchport mode access
!
interface FastEthernet0/12
switchport access vlan 3
switchport mode access
!
interface FastEthernet0/13
switchport access vlan 3
switchport mode access
!
interface FastEthernet0/14
switchport access vlan 3
switchport mode access
!
interface FastEthernet0/15
switchport access vlan 3
switchport mode access
!
interface FastEthernet0/16
switchport access vlan 3
switchport mode access
!
interface FastEthernet0/17
switchport access vlan 3
switchport mode access
!
interface FastEthernet0/18
switchport access vlan 3
switchport mode access
!
interface FastEthernet0/19
switchport access vlan 3
switchport mode access
!
interface FastEthernet0/20
switchport access vlan 3
switchport mode access
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet1/1
!
interface GigabitEthernet1/2
!
interface Vlan1
no ip address
shutdown
!
interface Vlan99
description ** Administration du switch **
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 42 CRYPTECH
ip address 172.16.99.4 255.255.255.192
!
banner motd ^CToute tentative d acces sans autorisation de la M2L
expose
ses auteurs a des poursuites penales (code penal L.323-1 et
suivants)
******************************************************************
* !! Bonjour !! *
* Bienvenue sur le reseau *
* M2L *
* *
* | | *
* ||| ||| *
* .:|||||:..:|||||:. *
* Cisco Systems, Inc. *
******************************************************************^C
!
line con 0
!
line vty 0 4
password admin
login
line vty 5 15
login
!
!
end