doc-routeur-et-switch
Transcription
doc-routeur-et-switch
Documentation de la configuration des éléments d'interconnexion pour le contexte de la MDL Pour réaliser le projet de la MDL, nous avons utilisé 3 routeur (2 Cisco et un linksys), un switch et de multiples machines virtuelles pour nos serveurs et postes clients. Inventaire des VMs : - Serveur Shinken (labo_shinken sous “CentOs”) sur VMWare - Serveur Proxy (sous Linux “CentOs” avec SQUID) sur VMWare - Serveur GLPI (sous CentOs) sur VMWare - Serveur AD (sous Windows 2008 R2 Core) sur VMWare - Serveur Web et BD local (sous Ubuntu) sur VMWare - Clients XP sur VMWare Inventaire d’interconnexion : - 2 Routeur Firewall -1 Routeur Linksys -1 Switch - Box Orange Schémas : Configuration Routeur 1 : Interfaces : Gi0/0 : IP : 192.168.0.113 /24 Réseau de la LiveBox VLAN 405 Gi0/1 : IP : 192.168.5.254 Réseau de la DMZ VLAN 452 Routage Statique : Réseau de destination 192.168.0.0 192.168.3.0 192.168.4.0 0.0.0.0 Masque 255.255.255.0 255.255.255.0 255.255.255.0 0.0.0.0 Passerelle 192.168.0.1 192.168.5.253 192.168.5.253 192.168.0.1 Translation d'adresse : NAT Définir les interfaces #int gi0/0 #ip nat outside #int gi0/1 #ip nat inside Source NAT #ip nat inside source list 1 interface gi0/0 overload #access-list 1 permit 192.168.3.0 0.0.0.255 #access-list 1 permit 192.168.4.0 0.0.0.255 #access-list 1 permit 192.168.5.0 0.0.0.255 Destination NAT Redirection sur le port 80 et 443 #ip nat inside source static tcp 192.168.0.113 80 192.168.5.100 80 #ip nat inside source static tcp 192.168.0.113 443 192.168.5.100 443 Restriction pour la sécurité du réseau : ACL Règles d'ACL #access-list 102 permit tcp any host 192.168.5.100 eq 80 #access-list 102 permit tcp any host 192.168.5.100 eq 443 #access-list 102 permit tcp any eq 80 any #access-list 102 permit tcp any eq 443 any #access-list 102 permit tcp any eq 20 any #access-list 102 permit tcp any eq 21 any #access-list 102 permit tcp any eq 22 any #interfaces Gi0/1 #ip access-group 102 out Utilité Limiter l'accès depuis l'extérieur au serveur web uniquement sur les ports 80 et 443 Limiter les liaisons entre l'extérieur et le réseau de l'entreprise aux ports 80, 443, 20, 21 et 22. (http, https, ftp et ssh) Configuration Routeur 2 : Interfaces : Gi0/0 : IP : 192.168.5.253 /24 Réseau de la DMZ VLAN 452 Gi0/1 : IP : 192.168.4.254 /24 Réseau des Serveurs VLAN 450 Routage Statique : Réseau de destination 192.168.0.0 192.168.3.0 0.0.0.0 Masque 255.255.255.0 255.255.255.0 0.0.0.0 Passerelle 192.168.5.254 192.168.4.253 192.168.5.254 Restriction pour la sécurité du réseau : ACL Règles d'ACL #access-list 104 permit tcp 192.168.3.0 0.0.0.255 host 192.168.5.100 eq 80 #access-list 104 permit tcp 192.168.3.0 0.0.0.255 host 192.168.5.100 eq 443 #interfaces Gi0/0 #ip access-group 104 in Utilité Limiter l'accès des postes clients au serveur web uniquement sur les ports 80 et 443 Configuration Routeur 3 : Interfaces : Eth0 : IP : 192.168.4.253 /24 Réseau des Serveurs VLAN 450 Eth0 : IP : 192.168.3.254 /24 Réseau des postes Clients VLAN 451 Routage Statique : Réseau de destination 192.168.0.0 192.168.5.0 0.0.0.0 Masque 255.255.255.0 255.255.255.0 0.0.0.0 Passerelle 192.168.4.254 192.168.4.254 192.168.4.254 Configuration Switch Labo : Interfaces : Gi0/2 Lien Trunk Fa0/1 à 0/6 VLAN 405 BOX Fa0/7 à 0/12 VLAN 450 Serveur Fa0/13 à 0/18 VLAN 451 PC Fa0/19 à 0/24 452 DMZ