Vous êtes sur la page 1sur 88

PROJET A RENDRE :

HSRP-WIFI-ACL

Rédigé par :

OUMAR Garba

Encadré par :

Dr Cherif DIALLO

PROJET N°1 : TOPOLOGIE

PROJET N°1 : TOPOLOGIE

CONFGURATION : RT-BAT1

Vérification des adresses attribuées avec la commande show ip interface brief

des adresses attribuées avec la commande show ip interface brief 2 interfaces configurées Fa0/0 et avec

2 interfaces configurées Fa0/0 et avec Fa0/1

SERVEUR DHCP

La commande show running-config indique la configuration du serveur DHCP

running-config indique la configuration du serveur DHCP La première ligne exclus l’adresse, la deuxième attribue

La première ligne exclus l’adresse, la deuxième attribue le nom du pool DHCP, le

troisième définit le réseau et le dernier la passerelle par défaut du DHCP c’est-à-

dire l’adresse virtuelle de HSRP

POINT D’ACCES : AP-BAT1

Access point AP-BAT1 onglet config et port1 pour personnaliser le point d’accès. On change le nom du SSID par batiment1 on configure l’authentification WPA2-PSK avec le mot de passe passer@123

On change le nom du SSID par batiment1 on configure l’authentification WPA2 -PSK avec le mot
CONFIGURATION D’UN POSTE
CONFIGURATION D’UN POSTE

Tablet PC0 onglet DESKTOP et IP CONFIGURATION on coche DHCP pour obtenir

une adresse automatiquement

on coche DHCP pour obtenir une adresse automatiquement Résultat : notre tablette a comme adresse IP

Résultat : notre tablette a comme adresse IP 10.0.0.19 avec la passerelle 10.0.0.45

et le masque de sous réseau 255.255.255.248

CONFIGURATION D’UN POSTE suite

Tablet PC0 onglet config puis wireless0 sur SSID on renseigne batiment1 et sélectionne WPA2-PSK avec le mot de passe passer@123 qu’on a configuré

précédemment

SSID on renseigne batiment1 et sélectionne WPA2- PSK avec le mot de passe passer@123 qu’on a

Test de notre tablette

RESULTAT

Test de notre tablette RESULTAT Nous procédons de la même manière pour PC1 et PC2

Nous procédons de la même manière pour PC1 et PC2

ROUTAGE STATIQUE POUR RT-BAT1

INGENIERI DU TRAFIC

La commande show ip route donne les informations suivantes : pour atteindre les réseaux 10.0.0.48/29, 10.0.0.32/29, 10.0.0.0/28, 10.0.0.56/29 on sort par l’interface F0/0 et le réseau 10.0.0.24/29 par l’adresse 10.0.0.42 et en fin la route par défaut

par l’adresse 10.0.0.42 et en fin la route par défaut Le trafic du routeur RT-BAT1 est

Le trafic du routeur RT-BAT1 est traité par le routeur RT-COEUR1

Serveur TFTP
Serveur TFTP

SRV TFTP onglet config puis TFTP et nous cliquons sur ON pour activer le serveur

TFTP

TFTP et nous cliquons sur ON pour activer le serveur TFTP Il ne reste plus qu’a

Il ne reste plus qu’a configurer les routeurs ou les commutateurs concernés.

Configuration de routeur RT-BAT1 pour le TFTP

La commande copy running-config tftp pour sauvegarder les config du RT-BAT1

ensuite l’adresse du serveur TFTP et le nom du fichier de destination

tftp pour sauvegarder les config du RT-BAT1 ensuite l’adresse du serveur TFTP et le nom du
TEST DU TFTP POUR RT-BAT1
TEST DU TFTP POUR RT-BAT1

Vérification du serveur TFTP pour RT-BAT1

Onglet config puis sur tftp

du serveur TFTP pour RT-BAT1 Onglet config puis sur tftp Le routeur est bien sauvegardé avec

Le routeur est bien sauvegardé avec le nom RT_BAT_0001 On opèrera de la même manière pour les autres routeurs

Configuration des LOGS : RT_BAT1
Configuration des LOGS : RT_BAT1

La commande logging on active les logs et la commande logging 10.0.0.4 envoie les

logs vers le serveur des logs SRV-SYSLOG du zone d’administration

les logs et la commande logging 10.0.0.4 envoie les logs vers le serveur des logs SRV-
TEST des logs : RT-BAT1
TEST des logs : RT-BAT1

Serveur SRV-SYSLOG onglet config puis syslog

logs : RT-BAT1 Serveur SRV-SYSLOG onglet config puis syslog Nous voyons les logs du routeur RT-BAT1

Nous voyons les logs du routeur RT-BAT1 avec son adresse 10.0.0.41

Nous procédons de la même manière pour les autres routeurs

TELNET POUR RT-BAT1

Nous allons configurer Telnet pour contrôler le routeur a distance La commande line vty 0 4 autorise 5 Sessions simultanément sur ce routeur

Pour activer Telnet nous appliquons juste un mot de passe.

Pour activer Telnet nous appliquons juste un mot de passe. Nous procèderons de la même manière

Nous procèderons de la même manière pour les autres routeurs

Test Telnet pour RT-BAT1
Test Telnet pour RT-BAT1

Sur un PC de la zone d’administration nous vérifions le Telnet en tapant la commande Telnet et l’adresse du routeur RT-BAT1

tapant la commande Telnet et l’adresse du routeur RT -BAT1 Le PC-ADMIN1 a bien accès au

Le PC-ADMIN1 a bien accès au routeur RT-BAT1. Nous aurons les mêmes configuration pour les autres routeurs

FIN RT-BAT1
FIN RT-BAT1

CONFGURATION : RT-BAT2

Vérification des adresses attribuées avec la commande show ip interface brief

des adresses attribuées avec la commande show ip interface brief 2 interfaces configurées Fa0/0 et avec

2 interfaces configurées Fa0/0 et avec Fa0/1

SERVEUR DHCP

La commande show running-config indique la configuration du serveur DHCP

running-config indique la configuration du serveur DHCP La première ligne exclus l’adresse, la deuxième attribue

La première ligne exclus l’adresse, la deuxième attribue le nom du pool DHCP, le troisième définit le réseau et le dernier la passerelle par défaut du DHCP c’est-à- dire l’adresse virtuelle de HSRP

POINT D’ACCES : AP-BAT2

Access point AP-BAT2 onglet config et port1 pour personnaliser le point d’accès. On change le nom du SSID par batiment2 on configure l’authentification WPA2-PSK avec le mot de passe passer@2015

On change le nom du SSID par batiment2 on configure l’authentification WPA2 -PSK avec le mot
CONFIGURATION D’UN POSTE
CONFIGURATION D’UN POSTE

PC3 onglet DESKTOP et IP CONFIGURATION on coche DHCP pour obtenir une

adresse automatiquement

on coche DHCP pour obtenir une adresse automatiquement Résultat : notre PC3 a comme adresse IP

Résultat : notre PC3 a comme adresse IP 10.0.0.26 avec la passerelle 10.0.0.46

et le masque de sous réseau 255.255.255.248

CONFIGURATION D’UN POSTE suite

PC3 onglet DESKTOP puis pc wireless sur connect : affichage de tout les réseaux wifi disponible ensuite sur batiment2

PC3 onglet DESKTOP puis pc wireless sur connect : affichage de tout les réseaux wifi disponible

CONFIGURATION D’UN POSTE suite

On renseigne le mot de passe passer@2015 et enfin sur connect

CONFIGURATION D’UN POSTE suite On renseigne le mot de passe passer@2015 et enfin sur connect
RESULTAT
RESULTAT

Test de notre PC3

RESULTAT Test de notre PC3 Nous procédons de la même manière pour PC4 et tablet PC1

Nous procédons de la même manière pour PC4 et tablet PC1

ROUTAGE STATIQUE POUR RT-BAT2

INGENIERI DU TRAFIC

La commande show ip route donne les informations suivantes : pour atteindre les réseaux 10.0.0.48/29, 10.0.0.32/29, 10.0.0.0/28, 10.0.0.56/29 on sort par l’interface

F0/0 et le réseau 10.0.0.16/29 par l’adresse 10.0.0.41 et en la route par défaut

par l’adresse 10.0.0.41 et en la route par défaut Le trafic du routeur RT-BAT2 est traité

Le trafic du routeur RT-BAT2 est traité par le routeur RT-COEUR2

Serveur TFTP
Serveur TFTP

SRV TFTP onglet config puis TFTP et nous cliquons sur ON pour activer le serveur

TFTP

TFTP et nous cliquons sur ON pour activer le serveur TFTP Il ne reste plus qu’a

Il ne reste plus qu’a configurer les routeurs ou les commutateurs concernés.

Configuration de routeur RT-BAT2 pour le TFTP

La commande copy running-config tftp pour sauvegarder les config du RT-BAT2

ensuite l’adresse du serveur TFTP et le nom du fichier de destination

tftp pour sauvegarder les config du RT-BAT2 ensuite l’adresse du serveur TFTP et le nom du
TEST DU TFTP POUR RT-BAT2
TEST DU TFTP POUR RT-BAT2

Vérification du serveur TFTP pour RT-BAT2

Onglet config puis sur tftp

du serveur TFTP pour RT-BAT2 Onglet config puis sur tftp Le routeur est bien sauvegardé avec

Le routeur est bien sauvegardé avec le nom RT_BAT2_00021 On opèrera de la même manière pour les autres routeurs

Configuration des LOGS : RT_BAT2
Configuration des LOGS : RT_BAT2

La commande logging on active les logs et la commande logging 10.0.0.4 envoie les

logs vers le serveur des logs SRV-SYSLOG du zone d’administration

les logs et la commande logging 10.0.0.4 envoie les logs vers le serveur des logs SRV-

TEST des logs : RT-BAT1

Serveur SRV-SYSLOG onglet config puis syslog

logs : RT-BAT1 Serveur SRV-SYSLOG onglet config puis syslog Nous voyons les logs du routeur RT-BAT2

Nous voyons les logs du routeur RT-BAT2 avec son adresse 10.0.0.42 Nous procédons de la même manière pour les autres routeurs

FIN RT-BAT2
FIN RT-BAT2

CONFIGURATION DU RT-COEUR1 et

RT-COEUR2

Vérification des adresses attribuées au RT-COEUR1 avec la commande show ip interface brief

adresses attribuées au RT-COEUR1 avec la commande show ip interface brief 2 interfaces configurées Fa0/0 et

2 interfaces configurées Fa0/0 et avec Fa0/1

ROUTAGE STATIQUE POUR RT-COEUR1

INGENIERI DU TRAFIC

La commande show ip route donne les informations suivantes : les chemins des réseaux 10.0.0.48/29, 10.0.0.40/29, 10.0.0.0/28, 10.0.0.56/29, 10.0.0.16/29 et

10.0.0.24/29

10.0.0.0/28, 10.0.0.56/29, 10.0.0.16/29 et 10.0.0.24/29 Le trafic destiné au routeur RT-BAT1 est traité par le

Le trafic destiné au routeur RT-BAT1 est traité par le routeur RT-COEUR1

CONFIGURATION DU RT-COEUR1 et

RT-COEUR2

Vérification des adresses attribuées au RT-COEUR2 avec la commande show ip interface brief

adresses attribuées au RT-COEUR2 avec la commande show ip interface brief 2 interfaces configurées Fa0/0 et

2 interfaces configurées Fa0/0 et avec Fa0/1

ROUTAGE STATIQUE POUR RT-COEUR2
ROUTAGE STATIQUE POUR RT-COEUR2

INGENIERI DU TRAFIC

La commande show ip route donne les informations suivantes : les chemins des réseaux 10.0.0.48/29, 10.0.0.40/29, 10.0.0.0/28, 10.0.0.56/29, 10.0.0.16/29 et

10.0.0.24/29

10.0.0.0/28, 10.0.0.56/29, 10.0.0.16/29 et 10.0.0.24/29 Le trafic destiné au routeur RT-BAT2 est traité par le

Le trafic destiné au routeur RT-BAT2 est traité par le routeur RT-COEUR2

HSRP sur RT-COUER1 et RT-COEUR2

Nous configurons HSRP sur RT-COEUR1 Si ce dernier devient inaccessible nous

basculons le trafic vers RT-COEUR2 et inversement. La commande show running- config sur le routeur RT-COEUR1 nous affiche le résultat de la configuration

RT-COEUR1 nous affiche le résultat de la configuration Nous avons 2 configurations de HSRP : le

Nous avons 2 configurations de HSRP : le premier permet au routeur RT-COEUR1

de prendre le rôle du maitre et le second c’est-à-dire le 2 permet au routeur RT-

COUER1 le rôle d’esclave

HSRP sur RT-COUER1 et RT-COEUR2
HSRP sur RT-COUER1 et RT-COEUR2

Nous configurons HSRP sur RT-COEUR2 Si ce dernier devient inaccessible nous

basculons le trafic vers RT-COEUR1 et inversement. La commande show running- config sur le routeur RT-COEUR2 nous affiche le résultat de la configuration

RT-COEUR2 nous affiche le résultat de la configuration Nous avons 2 configurations de HSRP : le

Nous avons 2 configurations de HSRP : le premier permet au routeur RT-COEUR2

de prendre le rôle du maitre et le second c’est-à-dire le 2 permet au routeur RT-

COUER2 le rôle d’esclave

HSRP sur RT-COUER1 et RT-COEUR2

La commande show standby brief sur RT-COEUR1 donne les informations sur les configurations

sur RT-COEUR1 donne les informations sur les configurations Sur le groupe 1 RT-COEUR1 est active et

Sur le groupe 1 RT-COEUR1 est active et sur le 2 il est stanby c’est-à-dire esclave

HSRP sur RT-COUER1 et RT-COEUR2
HSRP sur RT-COUER1 et RT-COEUR2

La commande show standby brief sur RT-COEUR2 donne les informations sur les configurations

sur RT-COEUR2 donne les informations sur les configurations Sur le groupe 2 RT-COEU21 est active et

Sur le groupe 2 RT-COEU21 est active et sur le 1 il est stanby c’est-à-dire esclave

TEST du HSRP
TEST du HSRP

Sur RT-CŒUR1 nous désactivons le fastethernet 0/0 et nous remarquons le routeur RT-COEUR2 devient active

désactivons le fastethernet 0/0 et nous remarquons le routeur RT-COEUR2 devient active Et le routeur RT-COEUR2

Et le routeur RT-COEUR2

affiche :

TEST du HSRP
TEST du HSRP

Faisons l’opération inverse

TEST du HSRP Faisons l’opération inverse Et le routeur RT-COEUR1 affiche :

Et le routeur RT-COEUR1

affiche :

TEST du HSRP Faisons l’opération inverse Et le routeur RT-COEUR1 affiche :

FIN RT-COEUR1 et RT-COEUR2

CONFGURATION : RT-DMZ-EXTERNE

Vérification des adresses attribuées avec la commande show ip interface brief

des adresses attribuées avec la commande show ip interface brief 2 interfaces configurées Fa0/0 et avec

2 interfaces configurées Fa0/0 et avec Fa0/1

ROUTAGE STATIQUE : RT-DMZ-EXTERNE
ROUTAGE STATIQUE : RT-DMZ-EXTERNE

La commande show ip route donne les informations suivantes : les chemins des réseaux 10.0.0.40/29, 10.0.0.0/28, 10.0.0.56/29, 10.0.0.16/29 et 10.0.0.24/29 et en fin la route par défaut

chemins des réseaux 10.0.0.40/29, 10.0.0.0/28, 10.0.0.56/29, 10.0.0.16/29 et 10.0.0.24/29 et en fin la route par défaut
CONFIGURATION : PROXY-EXTERNE
CONFIGURATION : PROXY-EXTERNE

Attribution d’adresse, le masque et la passerelle par défaut pour le serveur PROXY-EXTERNE

: PROXY-EXTERNE Attribution d’adresse, le masque et la passerelle par défaut pour le serveur PROXY-EXTERNE
CONFIGURATION : SRV-SMTP
CONFIGURATION : SRV-SMTP

Attribution d’adresse, le masque et la passerelle par défaut pour le serveur SRV-SMTP

CONFIGURATION : SRV-SMTP Attribution d’adresse, le masque et la passerelle par défaut pour le serveur SRV-SMTP

CONFIGURATION : SRV-FTP

Attribution d’adresse, le masque et la passerelle par défaut pour le serveur SRV-FTP

CONFIGURATION : SRV-FTP Attribution d’adresse, le masque et la passerelle par défaut pour le serveur SRV-FTP
FIN RT-DMZ-EXTERNE
FIN RT-DMZ-EXTERNE

CONFGURATION : RT-DMZ-INTERNE

Vérification des adresses attribuées avec la commande show ip interface brief

des adresses attribuées avec la commande show ip interface brief 3 interfaces configurées Fa0/0, Fa0/1 et

3 interfaces configurées Fa0/0, Fa0/1 et s0/0/0

ROUTAGE STATIQUE : RT-DMZ-INTERNE
ROUTAGE STATIQUE : RT-DMZ-INTERNE

La commande show ip route donne les informations suivantes : les chemins des réseaux 10.0.0.40/29, 10.0.0.0/28, 10.0.0.48/29, 10.0.0.16/29 et 10.0.0.24/29 et en fin la route par defaut

chemins des réseaux 10.0.0.40/29, 10.0.0.0/28, 10.0.0.48/29, 10.0.0.16/29 et 10.0.0.24/29 et en fin la route par defaut

CONFIGURATION : SRV-SMTP2

Attribution d’adresse, le masque et la passerelle par défaut pour le serveur

SRV-SMTP2

CONFIGURATION : SRV-SMTP2 Attribution d’adresse, le masque et la passerelle par défaut pour le serveur SRV-SMTP2
CONFIGURATION : SRV-HTTP
CONFIGURATION : SRV-HTTP

Attribution d’adresse, le masque et la passerelle par défaut pour le serveur SRV-HTTP

CONFIGURATION : SRV-HTTP Attribution d’adresse, le masque et la passerelle par défaut pour le serveur SRV-HTTP
CONFIGURATION : PROXY-INTERNE
CONFIGURATION : PROXY-INTERNE

Attribution d’adresse, le masque et la passerelle par défaut pour le serveur PROXY-INTERNE

: PROXY-INTERNE Attribution d’adresse, le masque et la passerelle par défaut pour le serveur PROXY-INTERNE
FIN RT-DMZ-INTERNE
FIN RT-DMZ-INTERNE

CONFGURATION : RT-FAI

Vérification des adresses attribuées avec la commande show ip interface brief

: RT-FAI Vérification des adresses attribuées avec la commande show ip interface brief 1 interface configurée

1 interface configurée S0/0/0

ROUTAGE STATIQUE : FAI
ROUTAGE STATIQUE : FAI

La commande show ip route donne les informations suivantes : l’ensemble des routes de retour possible

STATIQUE : FAI La commande show ip route donne les informations suivantes : l’ensemble des routes
FIN RT-FAI
FIN RT-FAI

CONFGURATION : RT-ADMIN

Vérification des adresses attribuées avec la commande show ip interface brief

des adresses attribuées avec la commande show ip interface brief 2 interfaces configurées Fa0/0 et avec

2 interfaces configurées Fa0/0 et avec Fa0/1

SERVEUR DHCP
SERVEUR DHCP

La commande show running-config indique la configuration du serveur DHCP

running-config indique la configuration du serveur DHCP La première ligne exclus l’adresse, la deuxième attribue

La première ligne exclus l’adresse, la deuxième attribue le nom du pool DHCP, le

troisième définit le réseau et le dernier la passerelle par défaut du DHCP

POINT D’ACCES : ACCESS-POINT-ADMIN

Access point AP-BAT1 onglet config et port1 pour personnaliser le point d’accès. On change le nom du SSID par admin on configure l’authentification WPA2-PSK avec le mot de passe passer@123

d’accès. On change le nom du SSID par admin on configure l’authentification WPA2 -PSK avec le

CONFIGURATION D’UN POSTE

Tablet PC-ADMIN1 onglet DESKTOP et IP CONFIGURATION on coche DHCP pour

obtenir une adresse automatiquement

on coche DHCP pour obtenir une adresse automatiquement Résultat : notre PC a comme adresse IP

Résultat : notre PC a comme adresse IP 10.0.0.6 avec la passerelle 10.0.0.1

et le masque de sous réseau 255.255.255.248

CONFIGURATION D’UN POSTE suite

Tablet PC-ADMIN1 onglet config puis wireless0 sur SSID on renseigne admin et sélectionne WPA2-PSK avec le mot de passe passer@123 qu’on a configuré

précédemment

sur SSID on renseigne admin et sélectionne WPA2- PSK avec le mot de passe passer@123 qu’on

Test de notre PC-ADMIN1

RESULTAT

Test de notre PC-ADMIN1 RESULTAT Nous procédons de la même manière pour PC-ADMIN2 et Tablet Admin

Nous procédons de la même manière pour PC-ADMIN2 et Tablet Admin

ROUTAGE STATIQUE : RT-ADMIN

La commande show ip route donne les informations suivantes : les chemins des réseaux 10.0.0.40/29, 10.0.0.0/28, 10.0.0.48/29, 10.0.0.16/29,10.0.0.32/29, 10.0.0.56/29 et 10.0.0.24/29 et en fin la route par défaut

10.0.0.0/28, 10.0.0.48/29, 10.0.0.16/29,10.0.0.32/29, 10.0.0.56/29 et 10.0.0.24/29 et en fin la route par défaut
CONFIGURATION : SRV-SYSLOG
CONFIGURATION : SRV-SYSLOG

Activation de syslog et vérification des logs

CONFIGURATION : SRV-SYSLOG Activation de syslog et vérification des logs
CONFIGURATION : SRV-TFTP
CONFIGURATION : SRV-TFTP

Activation de TFTP et vérification des sauvegarde

CONFIGURATION : SRV-TFTP Activation de TFTP et vérification des sauvegarde
Test Telnet pour RT-BAT1
Test Telnet pour RT-BAT1

Sur un PC de la zone d’administration nous vérifions le Telnet en tapant la commande Telnet et l’adresse du routeur RT-BAT1

tapant la commande Telnet et l’adresse du routeur RT -BAT1 Le PC-ADMIN1 a bien accès au

Le PC-ADMIN1 a bien accès au routeur RT-BAT1. Nous aurons les mêmes configuration pour les autres routeurs

CONFIGURATION DES ACL :RT-ADMIN
CONFIGURATION DES ACL :RT-ADMIN

1 - La zone d’administration sert à administrer l’ensemble du réseau sauf le FAI

access-list 101 permit tcp 10.0.0.0 0.0.0.15 10.0.0.0 0.0.0.255 du routeur RT-ADMIN

sur l'interface fa0/1

sauf le FAI access-list 101 permit tcp 10.0.0.0 0.0.0.15 10.0.0.0 0.0.0.255 du routeur RT-ADMIN sur l'interface

CONFIGURATION ACL :RT-DMZ-EXTERNE

2-Les serveurs de la DMZ EXTERNE sont les seuls équipements accessibles pour les

flux (http/80, https, smtp, dns et ftp) en provenance d’internet.

On applique les acl sur l’interface serial S0/0/0 en IN

(http/80, https, smtp, dns et ftp) en provenance d’internet. On applique les acl sur l’interface serial
CONFIGURATION ACL :RT-DMZ-EXTERNE
CONFIGURATION ACL :RT-DMZ-EXTERNE

3-Le PROXY-EXTERNE a la possibilité d’aller sur internet (http, https, et ftp).

On applique les acl sur l’interface fastethernet 0/1 en IN

possibilité d’aller sur internet (http, https, et ftp ). On applique les acl sur l’interface fastethernet
CONFIGURATION ACL :RT-DMZ-EXTERNE
CONFIGURATION ACL :RT-DMZ-EXTERNE

4-Le REV-PROXY communique avec le serveur http SRV-HTTP en http/8080.

On applique les acl sur l’interface fastethernet 0/0 en OUT

communique avec le serveur http SRV-HTTP en http/8080. On applique les acl sur l’interface fastethernet 0/0
CONFIGURATION ACL :RT-DMZ-EXTERNE
CONFIGURATION ACL :RT-DMZ-EXTERNE

5-Le PROXY-EXTERNE communique avec le PROXY-INTERNE sur les ports tcp/3128

et tcp/3129.

On applique les acl sur l’interface fastethernet 0/0 en IN

avec le PROXY-INTERNE sur les ports tcp/3128 et tcp/3129. On applique les acl sur l’interface fastethernet
CONFIGURATION DES ACL :RT-ADMIN
CONFIGURATION DES ACL :RT-ADMIN

6-La zone d’administration administre l’ensemble du réseau (à l’exception du routeur FAI) en telnet, http, https, ftp, tftp, ssh et syslog. On applique les acl sur l’interface fastethernet 0/0 en OUT

FAI) en telnet, http, https, ftp, tftp, ssh et syslog. On applique les acl sur l’interface
TEST DES ACL
TEST DES ACL

Nous allons accéder au routeur RT-BAT1 en Telnet depuis la zone d’administration

routeur RT- BAT1 en Telnet depuis la zone d’administration Et la commande show access-list : Sur

Et la commande show access-list :

en Telnet depuis la zone d’administration Et la commande show access-list : Sur l’ acl 106

Sur l’acl 106 on constate un changement

TEST DES ACL
TEST DES ACL

Nous allons accéder au routeur RT-BAT1 en Telnet depuis la zone d’administration

routeur RT- BAT1 en Telnet depuis la zone d’administration Et la commande show access-list : Sur

Et la commande show access-list :

zone d’administration Et la commande show access-list : Sur l’ acl 106 on constate un changement.

Sur l’acl 106 on constate un changement. On fera les mêmes tests pour les autres

acl

TEST DES ACL (SUITE)

Nous allons accéder au serveur FTP depuis Internet

(SUITE) Nous allons accéder au serveur FTP depuis Internet Et la commande show access-list : Sur

Et la commande show access-list :

FTP depuis Internet Et la commande show access-list : Sur l’ acl 102 on constate un

Sur l’acl 102 on constate un changement. On fera les mêmes tests pour les autres

acl

TEST DES ACL (SUITE)

Nous allons accéder au serveur web depuis Internet

(SUITE) Nous allons accéder au serveur web depuis Internet Et la commande show access-list : Sur

Et la commande show access-list :

web depuis Internet Et la commande show access-list : Sur l’ acl 102 on constate un

Sur l’acl 102 on constate un changement. On fera les mêmes tests pour les autres acl

PROJET N°2 : TOPOLOGIE

PROJET N°2 : TOPOLOGIE

CONFGURATION : FW1

Vérification des adresses attribuées avec la commande show ip interface brief

adresses attribuées avec la commande show ip interface brief 4 interfaces configurées Fa0/0, Fa0/1, S0/0/0 et

4 interfaces configurées Fa0/0, Fa0/1, S0/0/0 et S0/0/1

ROUTAGE STATIQUE POUR FW1

La commande show ip route donne les informations suivantes

ROUTAGE STATIQUE POUR FW1 La commande show ip route donne les informations suivantes

CONFGURATION : FW2

Vérification des adresses attribuées avec la commande show ip interface brief

adresses attribuées avec la commande show ip interface brief 5 interfaces configurées Fa0/0, Fa0/1, S0/0, F1/1

5 interfaces configurées Fa0/0, Fa0/1, S0/0, F1/1 et F1/0

ROUTAGE STATIQUE POUR FW1

La commande show ip route donne les informations suivantes

ROUTAGE STATIQUE POUR FW1 La commande show ip route donne les informations suivantes

CONFGURATION : FAI

Vérification des adresses attribuées avec la commande show ip interface brief

Vérification des adresses attribuées avec la commande show ip interface brief 2 interfaces configurées Fa0/0 et

2 interfaces configurées Fa0/0 et S0/0

ROUTAGE STATIQUE POUR FAI

La commande show ip route donne les chemins des retours

ROUTAGE STATIQUE POUR FAI La commande show ip route donne les chemins des retours
CONFIGURATION DES ACL :FW1
CONFIGURATION DES ACL :FW1

Les internautes accèdent au reverse proxy sur le port tcp/80, et au SMTP sur le port tcp/25. On applique les acl sur l’interface fastethernet 0/0 en IN Le reverse proxy accède au Serveur Web sur le port tcp/8080 F0/0 en IN

Le proxy externe accède au web mondial en http (80) et ftp (21, 20) F0/1 en IN

Web sur le port tcp/8080 F0/0 en IN Le proxy externe accède au web mondial en

CONFIGURATION DES ACL :FW1

Le LAN d’entreprise accède au proxy interne sur le port tcp/3128 F0/0 en IN Le LAN d’entreprise accède directement au serveur web sur le port 8080 F0/1 IN Le proxy interne accède au proxy externe sur le port 3129 S0/0 en IN

Le subnet2 administre l’ensemble des éléments du bastion en ssh (tcp/22), https

(tcp/4343) et ftp Le Subnet1 n’a pas le droit d’administrer les éléments du bastion

bastion en ssh (tcp/22), https (tcp/4343) et ftp Le Subnet1 n’a pas le droit d’administrer les

TEST DES ACL

Nous allons accéder au serveur web depuis Internet

DES ACL Nous allons accéder au serveur web depuis Internet Et la commande show access-list :

Et la commande show access-list :

web depuis Internet Et la commande show access-list : Sur l’ acl 100 on constate un

Sur l’acl 100 on constate un changement. On fera les mêmes tests pour les autres acl

TEST DES ACL (suite)

Le proxy externe accede a Internet par FTP

DES ACL (suite) Le proxy externe accede a Internet par FTP Et la commande show access-list

Et la commande show access-list :

a Internet par FTP Et la commande show access-list : Sur l’ acl 105 on constate

Sur l’acl 105 on constate un changement. On fera les mêmes tests pour les autres acl