doc-routeur-et-switch

Transcription

doc-routeur-et-switch
Documentation de la configuration des
éléments d'interconnexion pour le
contexte de la MDL
Pour réaliser le projet de la MDL, nous avons utilisé 3 routeur (2 Cisco et un linksys), un switch et de
multiples machines virtuelles pour nos serveurs et postes clients.
Inventaire des VMs :
- Serveur Shinken (labo_shinken sous “CentOs”) sur VMWare
- Serveur Proxy (sous Linux “CentOs” avec SQUID) sur VMWare
- Serveur GLPI (sous CentOs) sur VMWare
- Serveur AD (sous Windows 2008 R2 Core) sur VMWare
- Serveur Web et BD local (sous Ubuntu) sur VMWare
- Clients XP sur VMWare
Inventaire d’interconnexion :
- 2 Routeur Firewall
-1 Routeur Linksys
-1 Switch
- Box Orange
Schémas :
Configuration Routeur 1 :
Interfaces :
Gi0/0 :
IP : 192.168.0.113 /24
Réseau de la LiveBox
VLAN 405
Gi0/1 :
IP : 192.168.5.254
Réseau de la DMZ
VLAN 452
Routage Statique :
Réseau de destination
192.168.0.0
192.168.3.0
192.168.4.0
0.0.0.0
Masque
255.255.255.0
255.255.255.0
255.255.255.0
0.0.0.0
Passerelle
192.168.0.1
192.168.5.253
192.168.5.253
192.168.0.1
Translation d'adresse : NAT
Définir les interfaces
#int gi0/0
#ip nat outside
#int gi0/1
#ip nat inside
Source NAT
#ip nat inside source list 1 interface gi0/0 overload
#access-list 1 permit 192.168.3.0 0.0.0.255
#access-list 1 permit 192.168.4.0 0.0.0.255
#access-list 1 permit 192.168.5.0 0.0.0.255
Destination NAT
Redirection sur le port 80 et 443
#ip nat inside source static tcp 192.168.0.113 80 192.168.5.100 80
#ip nat inside source static tcp 192.168.0.113 443 192.168.5.100 443
Restriction pour la sécurité du réseau : ACL
Règles d'ACL
#access-list 102 permit tcp any host 192.168.5.100 eq 80
#access-list 102 permit tcp any host 192.168.5.100 eq 443
#access-list 102 permit tcp any eq 80 any
#access-list 102 permit tcp any eq 443 any
#access-list 102 permit tcp any eq 20 any
#access-list 102 permit tcp any eq 21 any
#access-list 102 permit tcp any eq 22 any
#interfaces Gi0/1
#ip access-group 102 out
Utilité
Limiter l'accès depuis l'extérieur au
serveur web uniquement sur les ports
80 et 443
Limiter les liaisons entre l'extérieur et
le réseau de l'entreprise aux ports 80,
443, 20, 21 et 22. (http, https, ftp et
ssh)
Configuration Routeur 2 :
Interfaces :
Gi0/0 :
IP : 192.168.5.253 /24
Réseau de la DMZ
VLAN 452
Gi0/1 :
IP : 192.168.4.254 /24
Réseau des Serveurs
VLAN 450
Routage Statique :
Réseau de destination
192.168.0.0
192.168.3.0
0.0.0.0
Masque
255.255.255.0
255.255.255.0
0.0.0.0
Passerelle
192.168.5.254
192.168.4.253
192.168.5.254
Restriction pour la sécurité du réseau : ACL
Règles d'ACL
#access-list 104 permit tcp 192.168.3.0 0.0.0.255 host 192.168.5.100 eq 80
#access-list 104 permit tcp 192.168.3.0 0.0.0.255 host 192.168.5.100 eq 443
#interfaces Gi0/0
#ip access-group 104 in
Utilité
Limiter l'accès des
postes clients au
serveur web
uniquement sur les
ports 80 et 443
Configuration Routeur 3 :
Interfaces :
Eth0 :
IP : 192.168.4.253 /24
Réseau des Serveurs
VLAN 450
Eth0 :
IP : 192.168.3.254 /24
Réseau des postes Clients
VLAN 451
Routage Statique :
Réseau de destination
192.168.0.0
192.168.5.0
0.0.0.0
Masque
255.255.255.0
255.255.255.0
0.0.0.0
Passerelle
192.168.4.254
192.168.4.254
192.168.4.254
Configuration Switch Labo :
Interfaces :
Gi0/2
Lien Trunk
Fa0/1 à 0/6
VLAN 405
BOX
Fa0/7 à 0/12
VLAN 450
Serveur
Fa0/13 à 0/18
VLAN 451
PC
Fa0/19 à 0/24
452
DMZ

Documents pareils