Top Banner
REFONTE INFRASTRUCTURE SYSTEME ET RESEAU MAISON DES LIGUES DE LORRAINES CRYPTECH 3 RUE DE SAINT-DENIS 75001 PARIS 08 JUIN 2018
43

REFONTE INFRASTRUCTURE système ET RESEAU

May 07, 2023

Download

Documents

Khang Minh
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU

MAISON DES LIGUES DE LORRAINES

CRYPTECH

3 RUE DE SAINT-DENIS 75001 PARIS

08 JUIN 2018

Page 2: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 1 CRYPTECH

Table des matières Introduction – Architecture Serveur .............................................................................................. 2

Prérequis ............................................................................................................................................. 2

1.1 Installation de M2L-SRV-AD1 ........................................................................................................ 3

1.2 Installation de M2L-SRV-AD2 ........................................................................................................ 7

1.3 Installation du services DFS-R ...................................................................................................... 11

1.4 Installation du service DHCP ....................................................................................................... 12

1.5 Tests de bon fonctionnement ..................................................................................................... 16

1.6 Annexes ....................................................................................................................................... 17

Introduction – Architecture Réseau............................................................................................. 19

1.1 Présentation des équipements ................................................................................................... 19

1.2 Version logiciel des équipements actifs ...................................................................................... 20

1.3 Schéma ........................................................................................................................................ 20

1.4 Intégration des équipements dans les baies informatiques ....................................................... 20

1.5 Identification des équipements................................................................................................... 20

1.6 Interconnexion des équipements................................................................................................ 20

1.7 VLAN. ........................................................................................................................................... 21

2.1 Architecture de niveau 1 ............................................................................................................. 21

2.2 Architecture de niveau 2 ............................................................................................................. 22

2.3 Architecture de niveau 3 ............................................................................................................. 24

3.1 Annexes ....................................................................................................................................... 26

Page 3: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 2 CRYPTECH

Introduction – Architecture Serveur Nous allons mettre en place une architecture client-serveur à haute disponibilité.

Nous allons installer les rôles suivants :

Active Directory Annuaire d’utilisateurs et d’ordinateurs

DNS Service de nom

DFS-R Service de partage de fichier répliquer

Prérequis Pour mettre en place une architecture de type failover nous avons besoin de 2 serveurs virtuels

configurer comme indiqué si dessous.

Serveur Virtuel 1 – M2L-SRV-AD1 Nom du Serveur : M2L-SRV-AD1 Roles: DHCP – DNS – Active Directory - DFS OS : Windows Server 2012 R2 Adressage Réseau :

IP :172.16.2.51

Masque : 255.255.255.192

Passerelle : 172.16.2.62

DNS : 172.16.2.51 – 172.16.2.52

Serveur Virtuel 2 – M2L-SRV-AD2 Nom du Serveur : M2L-SRV-AD2 Roles: DHCP – DNS – Active Directory - DFS OS: Windows Server 2012 R2 Adressage Réseau :

IP :172.16.2.52

Masque : 255.255.255.192

Passerelle : 172.16.2.62

DNS : 172.16.2.51 – 172.16.2.52

Serveur Virtuel 3 – M2L-SRV-DHCP2 Nom du Serveur : M2L-SRV-DHCP2 Rôles : Serveur DHCP OS : Debian 8 Adressage Réseau :

▪ IP :172.16.2.53 ▪ Masque : 255.255.255.192 ▪ Passerelle : 172.16.2.62 ▪ DNS : 172.16.2.51 – 172.16.2.52

Le service DNS doit être installé sur les serveur M2L-SRV-AD1 M2L-SRV-AD2.

Page 4: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 3 CRYPTECH

1.1 Installation de M2L-SRV-AD1

1.1.1 Installation du Rôle AD DS Ouvrir le gestionnaire de serveur et cliquez sur « Ajoutez des rôles et fonctionnalités » Dans Rôles et Serveurs, cochez « Services AD DS »

L’assistant va automatiquement vous proposez les fonctionnalités necessaire à l’installation.

Cliquez sur « Ajouter des fonctionnalités »

Page 5: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 4 CRYPTECH

Cliquez sur suivant puis sur Installer

z

L’installation débute

Page 6: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 5 CRYPTECH

1.1.2 Configuration de l’Active Directory

Lorsque l’installation est terminée, exécuter le script Installation_AD1_M2L.ps1. Ce script est déjà

pré-paramétré pour les besoins de la M2L (Annexe 1)

Ce script va configurer le domaine et promouvoir le serveur en tant que contrôleur de domaine.

Veuillez définir un mot de passe pour la récupération de l’Active Directory puis appuyez sur entrée.

Durant le processus d’installation, le script vérifiera automatiquement si toutes dépendances sont

installés.

A la fin de l’installation, le serveur redémarrera automatiquement.

Page 7: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 6 CRYPTECH

Au démarrage du serveur, la session s’ouvre automatiquement avec la session Administrateur du

domaine.

1.1.3 Créations des Unités d’organisation Une fois la session Administrateur ouverte, exécutez l’outil d’administration dsa.msc

Nous allons pouvoir créer nos OU en fonction du cahier des charges de la M2L.

Pour une meilleure gestion, voici l’organisation des OU1.

Cela permettra de gérer plus facilement les stratégies de groupe, ainsi que la création des futurs

scripts de gestion de l’AD2

1 OU : Organization Unit – Unité d’organisation 2 AD : Active Directory

Page 8: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 7 CRYPTECH

1.2 Installation de M2L-SRV-AD2

Nous allons maintenant mettre en place la réplication de l’AD installer sur M2L-SRV-AD1.

Avant de procéder aux étapes, veuillez intégrer au domaine m2l.fr le serveur M2L-SRV-AD2

Page 9: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 8 CRYPTECH

1.2.1 Installation du Rôle AD DS

Veuillez suivre les étapes précédentes, « Installation du Rôle AD DS », pour le serveur M2L-SRV-AD1

1.2.3 Configuration de la réplication Lorsque l’installation est terminée, exécuter le script Installation_AD2_M2L.ps1. Ce script est déjà

pré-paramétré pour les besoins de la M2L (Annexe 2)

Ce script va promouvoir le serveur en tant que contrôleur de domaine de réplication.

Veuillez définir un mot de passe pour la récupération de l’Active Directory puis appuyez sur entrée.

Durant le processus d’installation, le script vérifiera automatiquement si toutes dépendances sont

installés.

A la fin de l’installation, le serveur redémarrera automatiquement.

Page 10: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 9 CRYPTECH

Au démarrage du serveur, la session s’ouvre automatiquement avec la session Administrateur du

domaine.

Au redémarrage du serveur, exécutez l’outil d’administration dssite.msc pour configurer la

réplication.

En développant les serveurs, nous apercevons nos deux contrôleurs de domaine.

Développez M2L-SRV-AD1, puis faite un clic droit et cliquez sur « Répliquez maintenant »

Page 11: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 10 CRYPTECH

Le serveur M2L-SRV-AD1 se réplique désormais sur le serveur M2L-SRV-AD2.

Après avoir créé un utilisateur sur M2L-SRV-AD1 nous nous apercevons que l’utilisateur est

directement répliqué sur M2L-SRV-AD2

Page 12: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 11 CRYPTECH

1.3 Installation du services DFS-R Mise en place d’une solution de partage de fichier à haute disponibilité.

1.3.1 Installation du serveur Les serveurs M2L-SRV-AD1 et M2L-SRV-AD2 feront office de serveur de stockage.

Sur chaque serveur nous devons installer les fonctionnalités « Espace de noms DFS » et « Replication

DFS ». Pour ce faire, effectuer sur les 3 serveurs les actions suivantes :

Ouvrir une fenêtre de commande PowerShell en Administrateur

▪ Lancer l’installation du rôle « Espace de noms DFS » avec la ligne suivante : Install-

WindowsFeature FS-DFS-Namespace.

▪ Lancer l’installation du rôle « Replication DFS » avec la ligne suivante : Install-

WindowsFeature FS-DFS-Replication.

L’installation débute

L’installation du rôle est terminée

1.3.2 Console d’administration – M2L-SRV-AD2 Les rôles étants maintenant installés, nous allons installer la console d’administration DFS en

exécutant la commande : Install-WindowsFeature RSAT-DFS-Mgmt-Con

L’installation de la console est terminée

Page 13: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 12 CRYPTECH

1.4 Installation du service DHCP

1.4.1 Serveurs Windows Nous allons installer le rôle DHCP sur le serveur M2L-SRV-AD1 et sur le serveur M2L-SRV-AD2

Ouvrir une fenêtre de commande PowerShell en Administrateur sur chaque serveur.

Lancer l’installation du rôle « Serveur DHCP » avec la ligne suivante :

« Install-WindowsFeature -Name DHCP -IncludeManagementTools »

Le rôle DHCP est maintenant installé, nous allons utiliser un script pour automatiser la création de

plage d’adresse avec un fichier csv.

La script (voir Annexe 3) va automatiquement effectuer les actions suivantes pour chaque ligne du

CSV :

- Vérification si la plage existe

- Création de la plage (IP début, fin, masque, nom de l’étendue)

- Définition des options DHCP (Serveurs DNS, Serveur de nom, routeur)

1.4.1.1 Cluster à basculement

Depuis le serveur M2L-SRV-AD1, effectuer un clic droit sur le serveur DCHP IPv4 et cliquez sur

« Configurer le basculement »

Page 14: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 13 CRYPTECH

Sélectionnez le serveur de secours, ici M2L-SRV-AD2

Nous configurons le second serveur en tant que serveur de secours. Nous sommes donc dans une

configuration Active / Passif

Page 15: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 14 CRYPTECH

Nous pouvons voir que les étendues ont bien été répliqué sur le serveur M2L-SRV-AD2

En cas de panne sur le serveur principale, le serveur secondaire reprendra automatique la

distribution des adresses DHCP.

Page 16: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 15 CRYPTECH

1.4.2 Serveur Debian

Nous allons mettre en place un second serveur DHCP qui distribuera la seconde partie des adresses

DHCP.

Depuis un terminal, installez le paquet « isc-dhcp-server »

apt-get update && apt-get install isc-dhcp-server

La configuration du serveur se fera dans le ficher /etc/dhcp/dhcpd.conf

option domain-name "m2l.fr"; # Nom de domaine

option domain-name-servers 172.16.2.1; # Serveur DNS

default-lease-time 86400; # Bail par defaut

max-lease-time 604800; # Bail max

authoritative;

# ETENDU VLAN 2 INFORMATIQUE

subnet 172.16.2.0 netmask 255.255.255.192 {

range 172.16.2.26 172.16.2.50;

option subnet-mask 255.255.255.192;

option broadcast-address 172.16.2.63;

option routers 172.16.2.62;

}

# ETENDU VLAN 10 TENNIS

subnet 172.16.10.0 netmask 255.255.255.192 {

range 172.16.10.26 172.16.10.50;

option subnet-mask 255.255.255.192;

option broadcast-address 172.16.10.63;

option routers 172.16.10.62;

}

# ETENDU VLAN 11 ATHLE

subnet 172.16.11.0 netmask 255.255.255.192 {

range 172.16.11.26 172.16.11.50;

option subnet-mask 255.255.255.192;

option broadcast-address 172.16.11.63;

option routers 172.16.11.62;

}

# ETENDU VLAN 12 BASKET

subnet 172.16.12.0 netmask 255.255.255.192 {

range 172.16.12.26 172.16.12.50;

option subnet-mask 255.255.255.192;

option broadcast-address 172.16.12.63;

option routers 172.16.12.62;

}

Nous devons redémarrer le service pour prendre en compte la modification de la configuration /etc/init.d/isc-dhcp-server restart

Page 17: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 16 CRYPTECH

1.5 Tests de bon fonctionnement

N° Test Type de scénario Environnement Date

1 Serveur Debian 8

Client Windows 10 06/06/2018

Description du test

Test de fonctionnement du DHCP Debian 8

Résultats attendus

Récupération d'une adresse IP entre 172.16.2.25 et 50

Description technique

- Désactivation des DHCP Windows - Effectuer un ipconfig release et renew sur le poste client - Effectuer un ipconfig release et renew sur le poste client

Réussi

N° Test Type de scénario Environnement Date

2 Serveur Windows 2012R2

Client Windows 10 06/06/2018

Description du test

Test de fonctionnement de la redondance du DHCP M2L-SRV-AD1 et M2L-SRV-AD2

Résultats attendus

Récupération d'une adresse IP entre 172.16.2.1 à 24

Description technique

Simulation de panne sur le serveur M2L-SRV-AD1 en désactivant la carte réseau Effectuer un ipconfig release et renew sur le poste client

Page 18: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 17 CRYPTECH

Réussi

1.6 Annexes

Annexe 1

Annexe 2

Page 19: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 18 CRYPTECH

Annexe 3

Page 20: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 19 CRYPTECH

Introduction – Architecture Réseau L’objet de ce document est de fournir toutes les informations nécessaires à l’exploitation des

équipements du nouveau réseau installé dans la Maison des ligues de Lorraine.

Il décrit les grandes fonctionnalités mises en place ainsi que les procédures d’exploitations pour les

équipements suivants :

Infrastructure LAN

Commutateurs de niveau 2 : Cisco 2950-24/2940-8T/2950-8T

Routeurs : Cisco 1841/1801/2801/2611XM

1.1 Présentation des équipements

1.1.1 Routeur Cisco 1841/1801/2801/2611XM

Les routeurs cisco 1841/1801/2801/2611XM remplissent des fonctions de routage L3. Le cœur de

réseau a pour but d’assurer le routage inter-vlan et l’interconnexion des différents Switchs de

distribution.

Ils reçoivent :

Les commutateurs de distribution des ligues, de la M2L et de la DMZ

D’autres routeurs.

Caractéristiques techniques

Layer : L3

Interfaces : Fast Ethernet et Ethernet.

1.1.2 Switches Cisco 2950-24/2940-8T/2950-8T Ces commutateurs Cisco 2950-24/2940-8T/2950-8T constituent le niveau accès du réseau et

remplissent des fonctions de commutation L2. Ils sont en standalone et reçoivent :

Les PC utilisateurs

Les téléphones IP

Les Imprimantes

Caractéristiques techniques

Interfaces :

▪ 24 x 10/100/1000 Gbits/s Ethernet ports

▪ 4SFP+ Uplink Interfaces (4 x 1 Gbits/s ou 4 x 1 Gbits/s)

Stack : Non

POE : 370W

Page 21: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 20 CRYPTECH

1.2 Version logiciel des équipements actifs Les versions installées sont les IOS préconisés par le constructeur CISCO au moment du déploiement.

Ils répondent pleinement aux différents besoins du niveau service demandé par la M2L.

1.3 Schéma

1.3.1 Architecture LAN globale

1.4 Intégration des équipements dans les baies informatiques

1.5 Identification des équipements

Hostname Adresse IP Masque

SW1LIGUES 172.16.99.1 255.255.255.192

SW2LIGUES 172.16.99.2 255.255.255.192

SW3LIGUES 172.16.99.3 255.255.255.192

SW1M2L 172.16.99.4 255.255.255.192

RM2L 255.255.255.192

RLIGUES 255.255.255.192

1.6 Interconnexion des équipements

Extremité A Extremité B Type de lien Port Channel

SW1LIGUES – Fa0/23 SW2LIGUES – Fa0/22 agrégé - 802.1q

1

SW1LIGUES – Fa0/24 SW2LIGUES – Fa0/23

SW1LIGUES – Fa0/21 SW3LIGUES – Fa0/23 agrégé - 802.1q

2

SW1LIGUES – Fa0/22 SW3LIGUES – Fa0/22

SW2LIGUES – Fa0/24 SW3LIGUES – Fa0/24 simple - 802.1q /

SW1LIGUES – Fa0/1 RLIGUES – Fa1/0 simple - 802.1q /

RLIGUES – Fa0/0 RM2L – Fa0/0 simple /

SW1M2L – Fa0/1 RM2L – Eth 1/0 simple - 802.1q /

RM2L – Eth1/2 RFAI – Fa0/0 simple /

Page 22: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 21 CRYPTECH

1.7 VLAN.

1.7.1 Description

Ce chapitre décrit :

La mise en œuvre des fonctions logiques implémentées sur les équipements de la M2L telles

qu’elles sont décrites dans le dossier de collecte « Collecte_PPE(v0.7).xls »

Les moyens de vérifications des paramètres de configurations

2.1 Architecture de niveau 1

2.1.1 Nommage

Le nom des équipements doit être conforme au tableau du chapitre §1.5. Ce nom sert à identifier

l’équipement :

À la connexion locale

À la connexion distante

N°VLAN Nom du VLAN Type

2 INFORMATIQUE Routé

3 ADMINISTRATIF Routé

4 DIR GENERALE Routé

5 COMMERCIAL Routé

6 JURIDIQUE Routé

7 RESSOURCES Routé

10 TENNIS Routé

11 ATHLE Routé

12 BASKET Routé

13 VTT Routé

X LIGUE X Routé

99 MANAGEMENT Routé

Page 23: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 22 CRYPTECH

2.1.1.1 Configuration hostname xxxxxxx

2.1.2 Administration

L’authentification de la connexion d’administration est réalisée par un « username » et un « mot de

passe » implémentés dans le switch (base locale).

Plusieurs utilisateurs peuvent être configurés avec un niveau de privilèges différent (de 1 à 15). Pour

le moment, un seul utilisateur est déclaré en local sur les équipements avec le niveau maximum des

privilèges (15).

Login Password Password Enable

admin admin cisco

2.1.2.1 Configuration

username admin secret admin

enable secret cisco

2.1.3 Telnet Le seul mode de connexion à distance autorisé est le protocole Telnet. Les protocoles «SSH», «HTTP»

et «HTTPs» sont désactivés.

2.1.3.1 Configuration line vty 0 4

password admin

login

2.1.4 Droit d’accès La connexion aux équipements se fait via l’interface vlan 99 de chaque switch.

2.1.4.1 Configuration interface vlan 99

description *** Administration du switch ***

ip address 172.16.99.X 255.255.255.192

no shutdown

2.2 Architecture de niveau 2

2.2.1 VLAN Les VLANs sont créés sur les Switchs en fonction de la répartition souhaitée par l’équipe technique

M2L. L’implémentation respecte les tableaux des chapitres § 1.7.1 et § 1.7.2

2.2.1.1 Configuration vlan xxx

name xxxxxxxxxxx

Page 24: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 23 CRYPTECH

2.2.1.2 Contrôle

Show vlan

2.2.2 Agrégation – Port Channel

Le mécanisme mis en œuvre pour grouper des ports sur les Switchs Cisco est le lien Etherchannel.

Cette fonctionnalité a un rôle d’accroissement de la bande passante entre deux commutateurs et un

rôle dans la redondance de liens entre deux équipements. L’agrégat de liens est alors considéré

comme un lien logique unique.

Les liens Etherchannel sont configurés avec le protocole LACP qui permet l’agrégation de ports

discontinus ou de ports sur plusieurs Switchs dans une pile (Stack).

Le n° des « port-channel » respecte le tableau § 1.6

2.2.2.1 Configuration C2960x / C3850

interface FastEthernet x/x

channel-group xx mode active

channel-protocol Lacp

interface port-channel xx

2.2.2.2 Contrôle show etherchannel port-channel

show etherchannel summary

show interface etherchannel

2.2.3 Trunk Un trunk est une liaison point à point entre un ou plusieurs ports (cas de l’agrégation Ether Channel)

d’un commutateur et un autre équipement réseau tel qu’un routeur, un commutateur ou un

téléphone IP. Les trunks transportent le trafic de plusieurs VLANs sur un canal de liaison unique afin

d’étendre le domaine de Vlans sur tout le réseau.

2.2.3.1 Configuration interface port-channel xx

switchport mode trunk

switchport nonegogiate

interface FastEthernet x/x

switchport mode trunk

switchport trunk allowed vlan x,x,x,x

2.2.3.2 Contrôle Show running-config

Show interfaces trunk

2.2.4 Spanning-Tree STP est un protocole de gestion de couche 2, qui fournit des chemins redondants dans un réseau tout

en évitant les boucles de routages. Tous les protocoles STP utilisent un algorithme qui calcule le

meilleur chemin sans boucle à travers le réseau.

Page 25: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 24 CRYPTECH

Grace à la notion de Stack et aux MEC tous les liens de l’architecture sont forwarding sans créer de

boucle niveau 2. Bien que le STP ne soit pas nécessaire il est laissé actif afin de se prémunir d’une

éventuelle erreur de configuration.

Le mode implémenté est Rapid Per Vlan Spanning-tree (R-PVST).

Le switch de distribution (SW1LIGUES) est root pour tous les VLAN (priorité = 4096). La priorité des

switchs d’accès C2960x est fixée à 32768.

2.2.4.1 Configuration C2960X distribution spanning-tree vlan xxx priority 4096

2.2.4.2 Configuration C2960X d’accès spanning-tree vlan xxx priority 32768

2.3 Architecture de niveau 3

Switch ID VLAN

SW1LIGUES VLANs 10, 11, 12

SW2LIGUES VLANs 10, 11

SW3LIGUES VLANs 12

SW1M2L VLANs 2, 3

2.3.1 Sous-Interface VLAN Les routeurs réalisent le routage « inter-vlan ». Les adresses IP des sous-interfaces VLANs respectent

le tableau du chapitre § 1.7.3

2.3.1.1 Configuration Routeurs interface fa x/x.xxx

encapsulation dot1q xxx

ip address a.b.c.d 255.255.255.192

2.3.1.2 Contrôle Show running-config

2.3.2 Routage Afin d’assurer le routage entre les différents services, le protocole de routage dynamique OSPF est

mis en place en plus d’une simple route par défaut qui renvoie tout le reste du trafic vers le routeur

du fournisseur d’accès à internet.

2.3.2.1 Configuration routeur ligues router ospf 1

network 172.16.10.0 0.0.0.63 area 0

network 172.16.11.0 0.0.0.63 area 0

network 172.16.12.0 0.0.0.63 area 0

network 10.0.0.8 0.0.0.7 area 0

2.3.2.2 Configuration routeur M2L ip route 0.0.0.0 0.0.0.0 10.0.0.2

router ospf 1

network 172.16.2.0 0.0.0.63 area 0

Page 26: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 25 CRYPTECH

network 172.16.3.0 0.0.0.63 area 0

network 192.168.0.0 0.0.0.15 area 0

network 10.0.0.8 0.0.0.7 area 0

network 10.0.0.0 0.0.0.7 area 0

Spécificité : Afin d’assurer la diffusion de la route par défaut sur l’ensemble des routeurs de

l’infrastructure, celle-ci est propagé grâce à l’ospf sur le cœur de réseau (routeur M2L)

routeur ospf 1

default-information originate

2.3.2.3 Contrôle

Show ip route

2.3.3 DHCP Le service DHCP est assuré par une redondance de serveur Windows et Linux dans le vlan

informatique.

2.3.4 DHCP relais Le relais DHCP permet de rediriger les broadcasts DHCP d’un vlan donné vers un serveur DHCP se

trouvant dans un vlan différent.

Les adresses IP des serveurs DHCP sont : 172.16.2.51 et 172.16.2.53

2.3.4.1 Configuration Interface fax/x.xx

ip helper-address 172.18.21.60

ip helper-address 172.18.21.61

2.3.4.2 Contrôle

show running-config

2.3.5 Access-Lists Conformément aux demandes de la M2L, des ACL sont configurés afin d’assurer la fonction pare-feu

du routeur. L’objectif étant de sécurisé les échanges au sein du réseau en limitant certains accès.

2.3.5.1 Configuration Extended IP access list 100

deny icmp any any

permit ip 172.16.0.0 0.0.255.255 any

permit ip any 192.168.0.0 0.0.0.15

deny ip any 172.16.0.0 0.0.255.255

2.3.5.2 Contrôle show access-lists

2.3.6 NAT Une translation NAT/PAT est nécessaire afin de permettre à toutes les adresses du réseau local

d’avoir accès à internet.

ip nat inside source list 1 interface FastEthernet1/0 overload

Page 27: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 26 CRYPTECH

3.1 Annexes

3.1 Configuration des routeurs

3.1.2 Cœur de réseau sh ru

Building configuration...

Current configuration : 3084 bytes

!

version 12.2

no service timestamps log datetime msec

no service timestamps debug datetime msec

no service password-encryption

!

hostname RM2L

!

!

!

enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

interface FastEthernet0/0

ip address 10.0.0.10 255.255.255.248

ip access-group 102 in

duplex auto

speed auto

!

interface Ethernet1/0

no ip address

ip access-group 101 in

duplex auto

speed auto

!

interface Ethernet1/0.2

encapsulation dot1Q 2

ip address 172.16.2.62 255.255.255.192

ip access-group 101 in

!

interface Ethernet1/0.3

encapsulation dot1Q 3

ip address 172.16.3.62 255.255.255.192

ip helper-address 172.16.2.61

ip helper-address 172.16.2.60

ip access-group 101 in

!

interface Ethernet1/0.99

encapsulation dot1Q 99

Page 28: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 27 CRYPTECH

no ip address

!

interface Ethernet1/1

ip address 192.168.0.14 255.255.255.240

duplex auto

speed auto

!

interface Ethernet1/2

ip address 10.0.0.1 255.255.255.248

ip access-group 102 in

ip access-group 104 out

duplex auto

speed auto

!

interface Ethernet1/3

no ip address

duplex auto

speed auto

shutdown

!

router ospf 1

log-adjacency-changes

network 172.16.2.0 0.0.0.63 area 0

network 172.16.3.0 0.0.0.63 area 0

network 192.168.0.0 0.0.0.15 area 0

network 10.0.0.8 0.0.0.7 area 0

default-information originate

!

ip classless

ip route 0.0.0.0 0.0.0.0 10.0.0.2

!

!

access-list 100 permit ip any 192.168.0.0 0.0.0.15

access-list 100 deny ip any 172.16.0.0 0.0.255.255

access-list 100 deny icmp any any

access-list 100 permit ip 172.16.0.0 0.0.255.255 any

access-list 101 permit tcp 172.16.0.0 0.0.255.255 192.168.0.0

0.0.0.15 eq ftp

access-list 101 permit tcp 172.16.0.0 0.0.255.255 192.168.0.0

0.0.0.15 eq www

access-list 101 permit icmp 172.16.2.48 0.0.0.15 any echo-reply

access-list 101 deny icmp 172.16.2.0 0.0.0.31 any echo

access-list 101 deny icmp 172.16.2.32 0.0.0.15 any echo

access-list 101 deny icmp 172.16.3.0 0.0.0.63 any echo

access-list 101 permit ip any any

access-list 102 permit tcp 172.16.0.0 0.0.255.255 192.168.0.0

0.0.0.15 eq ftp

access-list 102 permit tcp 172.16.0.0 0.0.255.255 192.168.0.0

0.0.0.15 eq www

access-list 102 deny icmp any any echo

access-list 102 permit ip any any

!

banner motd ^CToute tentative d acces sans autorisation de la M2L

expose

ses auteurs a des poursuites penales (code penal L.323-1 et

suivants)

******************************************************************

* !! Bonjour !! *

* Bienvenue sur le reseau *

* M2L *

Page 29: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 28 CRYPTECH

* *

* | | *

* ||| ||| *

* .:|||||:..:|||||:. *

* Cisco Systems, Inc. *

******************************************************************^C

!

!

!

!

line con 0

!

line aux 0

!

line vty 0 4

password admin

login

!

!

!

end

3.1.1.2 Routeur ligues

sh run

Building configuration...

Current configuration : 2148 bytes

!

version 12.2

no service timestamps log datetime msec

no service timestamps debug datetime msec

no service password-encryption

!

hostname RLIGUES

!

!

!

enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

interface FastEthernet0/0

ip address 10.0.0.9 255.255.255.248

duplex auto

speed auto

!

interface FastEthernet1/0

Page 30: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 29 CRYPTECH

no ip address

duplex auto

speed auto

!

interface FastEthernet1/0.10

encapsulation dot1Q 10

ip address 172.16.10.62 255.255.255.192

ip helper-address 172.16.2.61

ip helper-address 172.16.2.60

!

interface FastEthernet1/0.11

encapsulation dot1Q 11

ip address 172.16.11.62 255.255.255.192

ip helper-address 172.16.2.60

ip helper-address 172.16.2.61

!

interface FastEthernet1/0.12

encapsulation dot1Q 12

ip address 172.16.12.62 255.255.255.192

ip helper-address 172.16.2.60

ip helper-address 172.16.2.61

!

interface FastEthernet1/0.99

encapsulation dot1Q 99

ip address 172.16.99.62 255.255.255.192

!

interface FastEthernet1/1

no ip address

duplex auto

speed auto

shutdown

!

router ospf 1

log-adjacency-changes

network 172.16.10.0 0.0.0.63 area 0

network 172.16.11.0 0.0.0.63 area 0

network 172.16.12.0 0.0.0.63 area 0

network 10.0.0.8 0.0.0.7 area 0

!

ip classless

!

!

!

no cdp run

!

banner motd ^CToute tentative d acces sans autorisation de la M2L

expose

ses auteurs a des poursuites penales (code penal L.323-1 et

suivants)

******************************************************************

* !! Bonjour !! *

* Bienvenue sur le reseau *

* M2L *

* *

* | | *

* ||| ||| *

* .:|||||:..:|||||:. *

* Cisco Systems, Inc. *

******************************************************************^C

!

Page 31: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 30 CRYPTECH

!

!

!

line con 0

!

line aux 0

!

line vty 0 4

password admin

login

!

!

!

end

3.1.3 Routeur FAI

sh run

Building configuration...

Current configuration : 745 bytes

!

version 12.2

no service timestamps log datetime msec

no service timestamps debug datetime msec

no service password-encryption

!

hostname Router

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

interface FastEthernet0/0

ip address 10.0.0.2 255.255.255.248

ip nat inside

duplex auto

speed auto

ipv6 ospf cost 1

!

interface FastEthernet1/0

ip address 221.87.149.1 255.255.255.248

ip nat outside

duplex auto

speed auto

Page 32: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 31 CRYPTECH

!

interface FastEthernet1/1

no ip address

duplex auto

speed auto

shutdown

!

router rip

!

ip nat inside source list 1 interface FastEthernet1/0 overload

ip classless

ip route 0.0.0.0 0.0.0.0 10.0.0.1

!

!

access-list 1 permit 172.16.0.0 0.0.255.255

!

no cdp run

!

!

!

!

!

line con 0

!

line aux 0

!

line vty 0 4

login

!

!

!

end

3.2 Configuration Commutateurs

3.2.1 Commutateur de distribution sh run

Building configuration...

Current configuration : 3060 bytes

!

version 12.2

no service timestamps log datetime msec

no service timestamps debug datetime msec

no service password-encryption

!

hostname SW1LIG

!

enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!

!

!

!

spanning-tree mode rapid-pvst

spanning-tree vlan 1-4000 priority 4096

!

interface FastEthernet0/1

switchport trunk allowed vlan 10-12,99

switchport mode trunk

spanning-tree portfast

!

Page 33: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 32 CRYPTECH

interface FastEthernet0/2

spanning-tree portfast

!

interface FastEthernet0/3

spanning-tree portfast

!

interface FastEthernet0/4

spanning-tree portfast

!

interface FastEthernet0/5

spanning-tree portfast

!

interface FastEthernet0/6

spanning-tree portfast

!

interface FastEthernet0/7

spanning-tree portfast

!

interface FastEthernet0/8

spanning-tree portfast

!

interface FastEthernet0/9

spanning-tree portfast

!

interface FastEthernet0/10

spanning-tree portfast

!

interface FastEthernet0/11

spanning-tree portfast

!

interface FastEthernet0/12

spanning-tree portfast

!

interface FastEthernet0/13

spanning-tree portfast

!

interface FastEthernet0/14

spanning-tree portfast

!

interface FastEthernet0/15

spanning-tree portfast

!

interface FastEthernet0/16

spanning-tree portfast

!

interface FastEthernet0/17

spanning-tree portfast

!

interface FastEthernet0/18

spanning-tree portfast

!

interface FastEthernet0/19

spanning-tree portfast

!

interface FastEthernet0/20

spanning-tree portfast

!

interface FastEthernet0/21

channel-group 2 mode active

switchport mode trunk

spanning-tree portfast

Page 34: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 33 CRYPTECH

!

interface FastEthernet0/22

channel-group 2 mode active

switchport mode trunk

spanning-tree portfast

!

interface FastEthernet0/23

channel-group 1 mode active

switchport mode trunk

spanning-tree portfast

!

interface FastEthernet0/24

channel-group 1 mode active

switchport mode trunk

spanning-tree portfast

!

interface GigabitEthernet1/1

!

interface GigabitEthernet1/2

!

interface Port-channel 1

switchport mode trunk

switchport nonegotiate

!

interface Port-channel 2

switchport mode trunk

switchport nonegotiate

!

interface Vlan1

no ip address

shutdown

!

interface Vlan99

description ** Administration du switch **

ip address 172.16.99.1 255.255.255.192

!

banner motd ^CToute tentative d acces sans autorisation de la M2L

expose

ses auteurs a des poursuites penales (code penal L.323-1 et

suivants)

******************************************************************

* !! Bonjour !! *

* Bienvenue sur le reseau *

* M2L *

* *

* | | *

* ||| ||| *

* .:|||||:..:|||||:. *

* Cisco Systems, Inc. *

******************************************************************^C

!

line con 0

!

line vty 0 4

password admin

login

line vty 5 15

login

!

!

Page 35: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 34 CRYPTECH

End

Page 36: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 35 CRYPTECH

3.2.2 Commutateur d’accès

SWITCH 2 LIGUES :

show run

Building configuration...

Current configuration : 3286 bytes

!

version 12.2

no service timestamps log datetime msec

no service timestamps debug datetime msec

no service password-encryption

!

hostname SW2LIG

!

enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!

!

!

!

spanning-tree mode rapid-pvst

!

interface FastEthernet0/1

switchport access vlan 10

switchport mode access

!

interface FastEthernet0/2

switchport access vlan 10

switchport mode access

!

interface FastEthernet0/3

switchport access vlan 10

switchport mode access

!

interface FastEthernet0/4

switchport access vlan 10

switchport mode access

!

interface FastEthernet0/5

switchport access vlan 10

switchport mode access

!

interface FastEthernet0/6

switchport access vlan 10

switchport mode access

!

interface FastEthernet0/7

switchport access vlan 10

switchport mode access

!

interface FastEthernet0/8

switchport access vlan 10

switchport mode access

!

interface FastEthernet0/9

switchport access vlan 10

switchport mode access

!

interface FastEthernet0/10

switchport access vlan 10

Page 37: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 36 CRYPTECH

switchport mode access

!

interface FastEthernet0/11

switchport access vlan 11

switchport mode access

!

interface FastEthernet0/12

switchport access vlan 11

switchport mode access

!

interface FastEthernet0/13

switchport access vlan 11

switchport mode access

!

interface FastEthernet0/14

switchport access vlan 11

switchport mode access

!

interface FastEthernet0/15

switchport access vlan 11

switchport mode access

!

interface FastEthernet0/16

switchport access vlan 11

switchport mode access

!

interface FastEthernet0/17

switchport access vlan 11

switchport mode access

!

interface FastEthernet0/18

switchport access vlan 11

switchport mode access

!

interface FastEthernet0/19

switchport access vlan 11

switchport mode access

!

interface FastEthernet0/20

switchport access vlan 11

switchport mode access

!

interface FastEthernet0/21

!

interface FastEthernet0/22

channel-group 1 mode active

switchport mode trunk

!

interface FastEthernet0/23

channel-group 1 mode active

switchport mode trunk

!

interface FastEthernet0/24

switchport trunk allowed vlan 10-12,99

switchport mode trunk

!

interface GigabitEthernet1/1

!

interface GigabitEthernet1/2

!

interface Port-channel 1

Page 38: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 37 CRYPTECH

switchport mode trunk

switchport nonegotiate

!

interface Vlan1

no ip address

shutdown

!

interface Vlan99

description ** Administration du switch **

ip address 172.16.99.2 255.255.255.192

!

banner motd ^CToute tentative d acces sans autorisation de la M2L

expose

ses auteurs a des poursuites penales (code penal L.323-1 et

suivants)

******************************************************************

* !! Bonjour !! *

* Bienvenue sur le reseau *

* M2L *

* *

* | | *

* ||| ||| *

* .:|||||:..:|||||:. *

* Cisco Systems, Inc. *

******************************************************************^C

!

line con 0

!

line vty 0 4

password admin

login

line vty 5 15

login

!

!

End

SWITCH 3 LIGUES :

show run

Building configuration...

Current configuration : 2803 bytes

!

version 12.2

no service timestamps log datetime msec

no service timestamps debug datetime msec

no service password-encryption

!

hostname SW3LIG

!

enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!

!

!

!

spanning-tree mode rapid-pvst

Page 39: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 38 CRYPTECH

!

interface FastEthernet0/1

switchport access vlan 12

switchport mode access

!

interface FastEthernet0/2

switchport access vlan 12

switchport mode access

!

interface FastEthernet0/3

switchport access vlan 12

switchport mode access

!

interface FastEthernet0/4

switchport access vlan 12

switchport mode access

!

interface FastEthernet0/5

switchport access vlan 12

switchport mode access

!

interface FastEthernet0/6

switchport access vlan 12

switchport mode access

!

interface FastEthernet0/7

switchport access vlan 12

switchport mode access

!

interface FastEthernet0/8

switchport access vlan 12

switchport mode access

!

interface FastEthernet0/9

switchport access vlan 12

switchport mode access

!

interface FastEthernet0/10

switchport access vlan 12

switchport mode access

!

interface FastEthernet0/11

!

interface FastEthernet0/12

!

interface FastEthernet0/13

!

interface FastEthernet0/14

!

interface FastEthernet0/15

!

interface FastEthernet0/16

!

interface FastEthernet0/17

!

interface FastEthernet0/18

!

interface FastEthernet0/19

!

interface FastEthernet0/20

!

Page 40: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 39 CRYPTECH

interface FastEthernet0/21

!

interface FastEthernet0/22

channel-group 2 mode active

switchport mode trunk

!

interface FastEthernet0/23

channel-group 2 mode active

switchport mode trunk

!

interface FastEthernet0/24

switchport trunk allowed vlan 10-12,99

switchport mode trunk

!

interface GigabitEthernet1/1

!

interface GigabitEthernet1/2

!

interface Port-channel 1

!

interface Port-channel 2

switchport mode trunk

switchport nonegotiate

!

interface Vlan1

no ip address

shutdown

!

interface Vlan99

description ** Administration du switch **

ip address 172.16.99.3 255.255.255.192

!

banner motd ^CToute tentative d acces sans autorisation de la M2L

expose

ses auteurs a des poursuites penales (code penal L.323-1 et

suivants)

******************************************************************

* !! Bonjour !! *

* Bienvenue sur le reseau *

* M2L *

* *

* | | *

* ||| ||| *

* .:|||||:..:|||||:. *

* Cisco Systems, Inc. *

******************************************************************^C

!

line con 0

!

line vty 0 4

password admin

login

line vty 5 15

login

!

!

end

Page 41: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 40 CRYPTECH

SWITCH M2L :

show run

Building configuration...

Current configuration : 3056 bytes

!

version 12.2

no service timestamps log datetime msec

no service timestamps debug datetime msec

no service password-encryption

!

hostname SW1M2L

!

enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!

!

!

!

spanning-tree mode pvst

!

interface FastEthernet0/1

switchport access vlan 2

switchport trunk allowed vlan 2-3,99

switchport mode trunk

!

interface FastEthernet0/2

switchport access vlan 2

switchport mode access

!

interface FastEthernet0/3

switchport access vlan 2

switchport mode access

!

interface FastEthernet0/4

switchport access vlan 2

switchport mode access

!

interface FastEthernet0/5

switchport access vlan 2

switchport mode access

!

interface FastEthernet0/6

switchport access vlan 2

switchport mode access

!

interface FastEthernet0/7

switchport access vlan 2

switchport mode access

!

interface FastEthernet0/8

switchport access vlan 2

switchport mode access

!

interface FastEthernet0/9

switchport access vlan 2

switchport mode access

!

interface FastEthernet0/10

Page 42: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 41 CRYPTECH

switchport access vlan 2

switchport mode access

!

interface FastEthernet0/11

switchport access vlan 3

switchport mode access

!

interface FastEthernet0/12

switchport access vlan 3

switchport mode access

!

interface FastEthernet0/13

switchport access vlan 3

switchport mode access

!

interface FastEthernet0/14

switchport access vlan 3

switchport mode access

!

interface FastEthernet0/15

switchport access vlan 3

switchport mode access

!

interface FastEthernet0/16

switchport access vlan 3

switchport mode access

!

interface FastEthernet0/17

switchport access vlan 3

switchport mode access

!

interface FastEthernet0/18

switchport access vlan 3

switchport mode access

!

interface FastEthernet0/19

switchport access vlan 3

switchport mode access

!

interface FastEthernet0/20

switchport access vlan 3

switchport mode access

!

interface FastEthernet0/21

!

interface FastEthernet0/22

!

interface FastEthernet0/23

!

interface FastEthernet0/24

!

interface GigabitEthernet1/1

!

interface GigabitEthernet1/2

!

interface Vlan1

no ip address

shutdown

!

interface Vlan99

description ** Administration du switch **

Page 43: REFONTE INFRASTRUCTURE système ET RESEAU

REFONTE INFRASTRUCTURE SYSTEME ET RESEAU 42 CRYPTECH

ip address 172.16.99.4 255.255.255.192

!

banner motd ^CToute tentative d acces sans autorisation de la M2L

expose

ses auteurs a des poursuites penales (code penal L.323-1 et

suivants)

******************************************************************

* !! Bonjour !! *

* Bienvenue sur le reseau *

* M2L *

* *

* | | *

* ||| ||| *

* .:|||||:..:|||||:. *

* Cisco Systems, Inc. *

******************************************************************^C

!

line con 0

!

line vty 0 4

password admin

login

line vty 5 15

login

!

!

end