Beruflich Dokumente
Kultur Dokumente
(M2L)
Projet TITAN
Par Valentin ELICES-REJON
Descriptif de lexistant..................................................................................... 3
1.1 Cblage.........................................................................................................
.............................3
1.2 Brassage........................................................................................................
........................... .4
1.3 Rseaux.........................................................................................................
............................ 4
1.4 Serveurs........................................................................................................
.............................4
Rpartition
rseau..................................................................................................................
...........4
1. Descriptif de lexistant
1.1
Cblage
1.2
WiFi
La M2L possde galement une connection WiFi pour ses visiteurs. Il y a des
bornes WiFi tous les tages ainsi quau rez-de-chausse de la manire
suivante :
3 bornes WiFi au rez-de-chausse
1 borne WiFi par tage de btiment
1.3
Brassage
1.4
Rseaux
1.5
Serveurs
Rpartition
rseaux
-
Un
Un
Un
Un
Un
Un
Un
rseau
rseau
rseau
rseau
rseau
rseau
rseau
par ligue
pour ladministration
pour la reprographie
pour la salle de formation
pour les crans du rez-de-chausse
pour la DMZ
pour ladministration des switchs
Missions :
Mission 1 : Cration de la maquette reproduisant
la topologie existante de la M2L sous Packet
Tracer
> enable
# conf t
(config) # ntp server <adresse_du_ntp>
(config) # clock timezone cet 1
(config) # clock summer-time cest recurring last Sun Mar 3:00 last Sun Oct
Dans ce fichier on retrouve les 4 serveurs auquels notre serveur NTP est
connect. Ils sont normalement de strate 2. On peut videmment les
remplacer ou en ajouter la suite
server 0.ubuntu.pool.ntp.org
server 1.ubuntu.pool.ntp.org
Plus bas dans le fichier on a la ligne restrict qui permet de bloquer certaines
plages IP. On peut donc grer qui se synchronise notre serveur.
Pour limiter au rseau 192.168.30.0/24 on entrera :
restrict 192.168.74.0 mask 255.255.255.0
Pour autoriser toutes les connexions on entre :
restrict 0.0.0.0 mask 0.0.0.0
Enfin pour diffuser au rseau on utilise le broadcast suivi de ladresse de
broadcast de notre rseau :
broadcast 192.168.74.255
Il faut bien dcommenter cette ligne pour assurer le partage sur le rseau
Redmarrage du serveur ntp
Une fois la configuration termine il suffit de relancer tout les services
ntp par le biais dun redmarrage
/etc/init.d/ntp restart
La mise en place change un peu. On dfinit dabord lACL, ce qui nous fait
rentrer dedans et l on dfinit les rgles, dans lordre.
Router (config) # ip access-list extended <nom>
Le nom peut trs bien tre un chiffre qui rpond aux mmes rgles quune
ACL tendue normale. Une fois dans lACL on dfinit les rgles.
Router (config-ext-nacl)# [deny | permit] <protocole> <ip_source>
<masque_ip_source> <ip_destination> <masque_ip_destination>
La suppression dune ACL se fait simplement en prcdant dun no la ligne
voulu
Mise en place
Router (config) # ip access-list extended 101
Router (config-ext-nacl) # permit ip 172.16.0.0 0.0.255.255 any
Router (config-ext-nacl) # permit ip 10.54.0.0 0.0.0.255 any
Router (config-ext-nacl) # deny any any
Mme si les ACL font un deny automatiquement si aucune rgle ne
correspond, on cr une rgle qui va tout bloquer.
On lapplique aux ports :
Router (config) # int gigabitEthernet 0/0 (ct DMZ)
Router
Router
Router
Router
Router
Mise en place
Router (config) # ip access-list extended 110
Router (config-ext-nacl) # deny ip 127.0.0.0 0.255.255.255 any
Router (config-ext-nacl) # deny icmp any any redirect
Ce redirect nest mme pas ncessaire puisque ce qui le prcde fait
exactement la mme chose mais il arrive sur certains routeurs quon puisse le
rencontrer.
Dans le cas o on voudrait garder les pings on ajoute les lignes suivantes entre les
deux prcdentes.
Router (config-ext-nacl) # permit icmp any any echo (ping)
Router (config-ext-nacl) # permit icmp any any echo-reply (rponse)
Puis on applique lACL aux ports.
RESULTAT:
Mission 1 : Le but de la mission 1 tait de tester le bon fonctionnement du rseau
simul, il fallait que tout les lments soient connects et qu'ils fonctionnent entre
eux.
Mission 2: Concernant la mission 2, nous devions interconencter les lments
grce un protocole NTP pour que ces derniers soient tous la mme heure.
Mission 5: Pour cette mission il fallait scuriser le routeur de la M2L grce au ACL
Mission 6 : Et enfin, pour cette dernire mission, nous devions configurer les VLAN
sur l'ensemble du rseau et ensuite mettre en place le VTP sur ces VLAN.