Vous êtes sur la page 1sur 9

 Filière Génie Electrique 

2ARIT
Date : 26/03/2019
Classe : 2A RIT
Groupe : 2

Travaux Pratiques N°1 et N°2


d’Administration Réseaux Informatiques

Membres
Nom & Prénoms
Ouédraogo Mohamed A W
Zongo Charles

Professeur : Mr. Thiombiano

Administration Réseaux Informatiques


Plan
Introduction Générale.........................................................................................3
A. Configuration des switchs............................................................................3
1. Equipements nécessaires...........................................................................3
2. Mise en réseau............................................................................................3
3. Prise en main et configuration de base d’un switch................................4
4. Configuration avancée du switch.............................................................5
B. Configuration des routeurs..........................................................................8
1. Equipements nécessaires...........................................................................8
2. Mise en réseau............................................................................................8
3. Configuration des ACL.............................................................................8
Conclusion Générale.........................................................................................10

Administration Réseaux Informatiques


Introduction Générale
Dans le cadre de notre formation en technicien supérieur en réseaux informatiques, nous
sommes amenés à effectuer l’administration de différents réseaux. Il nous faut alors connaitre
en plus des b.a.-ba des réseaux, la configuration et l’administration des divers équipements
qui facilitent la sécurisation des réseaux. C’est pourquoi nous avons pratiquer deux travaux
pratiques qui nous permettrons d’apporter une sécurité à nos réseaux d’informations.

A. Configuration des switchs


Ce troisième TP a pour but les suivants : prise en main de l’IOS du switch, configuration de
base et avancé, administration et sécurisation du réseau à travers les VLANs
La topologie utilisé pour cette première partie est la suivante :

1. Equipements nécessaires
Nous avons eu besoin des équipements suivants :
 Câble réseau droit et croisé, ainsi que de câble console
 Switchs
 Ordinateurs
 Logiciel PuTTY

2. Mise en réseau
Comme vu dans les deux précédents TP la mise en réseau nécessite une connaissance des
bons câbles à utiliser ainsi que l’utilisation d’adresses IP du même réseau pour faire
communiqué tous les hôtes. L’adresses de classe C utilisé est : 192.168.1.0/24

Administration Réseaux Informatiques


3. Prise en main et configuration de base d’un switch

Un réseau de plus de deux postes nécessite l’utilisation d’un équipement réseau de


commutation : le switch.

Afin de le configurer premièrement, il est obligatoire de passer par l’utilisation du câble


console puis d’un des logiciel d’émulation de terminal : PuTTY

Après le démarrage du switch, nous sommes face au prompt Switch>


Les étapes à suivre sont similaire à celle pratiqué sur les TP 1 et 2. Nous n’allons alors pas
nous attarder là-dessus :
 Modification du nom par défaut
 Sécurisation du mode privilégié
 Sécurisation de l’accès au Terminal par le port console
 Sécurisation de l’accès au Terminal via Telnet
 Activation du cryptage des mots de passe (service password-encryption)
Les mots de passe utilisé étaient cisco et isge
Afin de configurer à distance le switch, celui-ci aura besoin d’une adresse IP.
Pour cela, nous l’en attribuerons une sur le chemin par défaut par lequel passe tous les
paquets : le VLAN 1. La méthode à suivre est la suivante :
 Passer en mode config globale
 Taper interface vlan 1
 Taper ip address suivi de l’adresse IP ainsi que du masque que vous voulez attribuer le
switch

De cette manière nous pouvons accéder au switch via Telnet depuis un client

Administration Réseaux Informatiques


4. Configuration avancée du switch

L’utilisation des VLANs accroit grandement la sécurité. En effet, bien qu’étant sur le même
réseau, la politique internet d’une entreprise en matière de sécurité voudrais que certaines
parties ne puissent pas communiquer entre eux ou n’ait pas accès à internet.

Pour créer des VLANs la démarche à suivre est la suivante :

 Passer en config globale


 Taper vlan suivi d’un numéro que vous choisirez entre 2 à 1001
 Taper name ainsi que le nom que vous choisirez, puis enregistrer

Cette opération est à faire dans chaque switch afin de permettre aux autres de connaitre
l’existence des Vlan créés. Afin de faciliter le tout on peur propager cette configuration grâce
au protocole VTP.

Nous pouvons maintenant affecter des ports spécifiques aux VLANs voulus. La marche à
suivre est la suivante :
 Passer en config globale
 Choisir l’interface ou le lot d’interfaces : interface range FastEthernet 0/0 - 0/9
 Taper switchport mode acces
 Taper switchport acces vlan 2
Cette opération permet d’affecter les ports 0 à 9 du switch au Vlan 2

A ce stade, malgré les adresses IP du même réseau présent sur les hots, aucune
communication ne peut se faire entre les hôtes étant branché sur le même switch mais a des
ports étant dans des VLANs différents.

Administration Réseaux Informatiques


Afin de remédier à cela, deux actions sont encore à effectuer :
Créer une connexion entre les deux switchs afin de connecter les hôtes du même Vlan
ne se trouvant pas sur le même switch
Placer un routeur qui permettra la communication inter-Vlans d’hôtes étant dans des
réseaux différents mais dans le même Vlan.
Afin de créer un port d’agrégation entre les deux switchs, la méthode à suivre est la
suivante :
 Choisir le port spécifique sur les switchs
 Passer en config d’interface sur l’interface choisi
 Taper switchport mode trunk
 Taper switchport trunk native vlan ainsi que le numéro du VLAN désigné pour être le
VLAN de gestion (par défaut le VLAN 1)
 Taper switchport trunk allowed vlan ainsi que les numéros des VLANs autorisé à
passer par ce port.
Cette opération permet le passage des paquets des vlan autorisé à travers la liaison entre les
switchs.

Considérons maintenant que les hôtes d’un même VLAN sont dans des réseaux différents.
Nous envisageons l’utilisation d’un équipement de niveau 3 : un routeur.

Afin de permettre la communication inter-vlan, il faut brancher aux différentes interfaces du


routeur avec les câbles adaptés, les ports des VLANS existant ainsi que d’activer un protocole
de routage en précisant les différents réseaux présents.

Administration Réseaux Informatiques


B. Configuration des routeurs
1. Equipements nécessaires
Nous avons eu besoin des équipements suivants :
 Câble réseau droit et croisé, ainsi que de câble console
 Switchs et routeurs
 Ordinateurs
 Logiciel PuTTY

2. Mise en réseau

La topologie à utiliser est la suivante :

3. Configuration des ACL

Une ACL ou liste de contrôle d’accès est un ensemble de règles que l’on peut définir sur les
routeurs afin de contrôler la nature des paquets qui les traversent.
Afin de configurer une ACL il faut se rassurer de la politique de sécurité de l’institution dans
laquelle se trouve le réseau. Après avoir défini cela, nous pouvons par exemple bloquer toute
communication entrante et sortante du premier réseau au troisième réseau local.

La méthode à suivre est ma suivante :

Administration Réseaux Informatiques


 Passer en config globale
 Taper access-list numéro de la liste d’accès deny 192.168.5.0 0.0.0.255pour refuser
l’accès du réseau 192.168.5.0
 Taper access-list numéro de la liste d’accès permit(autoriser) adresse réseau et
masque générique
 Taper access-list numéro de la liste d’accès deny any(bloquer tous les autres réseaux)
Cette méthode sert à autoriser uniquement le réseau voulu à pouvoir quitter le réseau local 1.
Il reste ensuite à appliquer la liste de contrôle d’accès a une interface du routeur. Pour cela la
méthode à suivre est simple :
 Passer en config globale
 Choisir l’interface avec la commande interface nom_de_l’interface
numéro_de_l’interface
 Taper les commandes ip access-groupe numéro de la liste d’accès out ET
 ip access-groupe numéro de la liste d’accès in
Cela applique l’ACL aux paquets entrants et sortants de l’interface sélectionné

Administration Réseaux Informatiques


Conclusion Générale
Au termes de ses deux travaux pratiques, nous retenons que la sécurisation des réseaux est
primordiale afin d’éviter les fuites d’informations. Pour cela plusieurs techniques sont
possibles. Celles étudié dans ces travaux pratiques sont l’utilisation des réseaux privés virtuels
ainsi que l’utilisation des listes de contrôle d’accès.

Administration Réseaux Informatiques

Vous aimerez peut-être aussi