Exemples de paramétrages Interfaces IP

Slides:



Advertisements
Présentations similaires
Cours Présenté par …………..
Advertisements

Introduction aux lignes de commandes
Exemples de paramètrage ACL VLAN niveau 3
Les réseaux sans fil « Scénario N=° 3».
INTERNET (Wan) Réseau local (LAN) Livebox (passerelle) Adresse réseau (IP) Internet La passerelle dispose de 2 adresses réseau: - adresse.
Listes de contrôle d’accès IPv6 John Rullan Formateur d’instructeurs certifiés Cisco Thomas A.Edison CTE HS Stephen Lynch Architecte réseau, CCIE n°
Version du document: 1.00 Version de logiciel v3.7.1 Version CBox: C5 Téléassistance Configuration Client Langage: Français.
Soutenance TP Réseau Sujet 10 Plateforme de commutation multi-niveaux Catalyst 8540 Gilles Bricier & Paul ChauchisFévrier 2006.
Créer une alerte de recherche dans EBSCOhost Tutoriel support.ebsco.com.
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
TP Sécurité - Sécuriser l’accès d’administration en utilisant
MENUS PRINCIPAL RESEAU.
Terminaux virtuels (VTY)
– NAT et PAT - 1.
AMUE – SIFAC Intégration Fichier Mouvements BDF
Diffusion en streaming de vidéos d’assistance au dépannage
L’accès au portail en deux étapes Que contient cette fiche?
Sécurité - ASA8.x - Import du Plug-in VNC pour utilisation dans WebVPN
TP Sécurité - Configuration de Base d'un Routeur avec SDM
10 - CREATION D’UNE ACTION
QoS - Propagation de la Politique de QoS via BGP
Guide de Mise en service
Sécurité - ASA8.x - Import du Plug-in RDP pour utilisation dans WebVPN
Registre de Configuration (Configuration Register)
Sécurité - VPN - Configurer la mise à jour du client
SNET: Administration et sécurisation des réseaux EPFC Alain Smets
Sécurité - ASA7.x/PIX 6.x et plus
Notions de base sur les réseaux
Configuration BGP de base
Réseau informatique Sorenza Laplume 1.
Création Badge Wifi pour guest.
Collecte de données CAPI
TP VLAN Trunking VTP Server, Transparent, Client
Spanning-Tree classique
Mise en place d’un serveur DHCP
Paris S0/0 500 Kb/s S0/0 Switch S0/2 S0/1 128 Kb/s 128 Kb/s S0/0 S0/0
Module 6 la boîte .
TP Hot Standby Router Protocol (HSRP)
TP Sécurité - IOS Firewall - Configuration de base d'un site avec SDM
Sécurité - TP Listes d'Accès Standard
Sécurité - Configuration de
Création d’une convention de stage
Sécurité - Configuration de -
Pile IGMPv3 de Host.
interfaces de couche 3 Commutateur Catalyst 4006
Sécurité - VLANs privés
Créer une alerte de recherche dans EBSCOhost
Gestion des sécurités sur les comptes User Access Control
IOS Firewall - Blocage d'applets Java
Configuration de groupes l'autorisation via ASDM
Journée départementale
Documentation technique (Linux)
Windows Server 2012 Objectifs
Configuration NAT Statique
Configuration NAT Dynamique
Présentation du projet Raspberry
Gérer son identité dans HAL
Tutoriel : Inscription, renouvellement et radiation en ligne au Registre des Français établis hors de France Consulat Général de France à Madrid C/
Comment personnaliser Microsoft SharePoint Site web
La gestion des habilitations par le partenaire
Présentation du Campus Virtuel de MDE BUSINESS SCHOOL
Gestion des sécurités sur les comptes User Access Control
Se connecter à Sconet Objectif :
Se connecter à STSWEB Objectif :
Modifier l’onglet « Scolarité » d’un élève
CONFIGURATION D’UN ROUTEUR Introduction et planification du cours  Configuration d’un routeur  Administration d’un routeur  Protocoles RIP et IGRP 
Implémentation de FTP Rappel sur FTP Relation entre un site Web et FTP
LES RESEAUX. Besoin de communication LES RESEAUX Pour communiquer via un réseau informatique Support de transmission Carte réseau Éléments de réseau.
Le réseau explications
Transcription de la présentation:

Exemples de paramétrages Interfaces IP A Guyancourt le 10-03-2015

TOPOLOGIE RESEAU Exemple d’architecture VLAN: VID1 VID2 VID3 Serveur Vlan default 1-8 & ports 26-28 tagged Adresse IP 192.168.1.1/24. Serveur IP: 192.168.1.250/24 2. Vlan 2 “toto” 9-16 Adresse IP 192.168.10.1/24. 3. Vlan 3 “titi” 17-24 Adresse IP 172.16.0.1/16 Serveur

Ce que nous souhaitons réaliser… Les 3 VLANS « étanches ». Nous attribuerons ensuite des interfaces IP’s à chaque VLAN’s. Nous définirons des règles de filtrages ACL’s, de tels sorte que: Tout le monde ait accès au serveur (IP:192.168.1.250/24). Que chaque Vlan ne puisse pas communiquer avec les autres.

ETAPE 1: « on doit spécifier une adresse ip au DGS-3620». Procédure: Connectez-vous votre PC au switch via le câble console livré avec le produit. Lancez un émulateur de terminal (Hyper Terminal sous Windows),le configurer en 115200, 8, N1).

ETAPE 1: « on doit spécifier une adresse ip au DGS-3620». Spécifiez une adresse IP sur le commutateur:  Saisissez la commande suivante à l’invite de commande : DGS-3620-28TC # config ipif System ipaddress xxx.xxx.xxx.xxx/yyy.yyy.yyy.yyy (les x représentent l’adresse IP et les Y le masque de sous réseau). Enregistrez ensuite la modification, (commande: save)

ETAPE 2: « Connexion sur l’interface WEB ». Procédure: Spécifiez une adresse IP à l’interface réseau de votre PC dans la même plage IP que le commutateur, soit par exemple 192.168.1.5 avec un masque en 255.255.255.0 . Reliez votre PC via un câble RJ-45 sur le switch.

ETAPE 2: « Connexion sur l’interface WEB ». Lancez votre Navigateur Internet en précisant l’adresse http://192.168.1.1/ Par défaut, il n’y a pas de « Nom de l’utilisateur » ni « Mot de passe »

ETAPE 2: « Connexion sur l’interface WEB ».  Une fois connecté, l’interface web ci-dessous s’affiche:

Création des VLANs

Création des VLANs Dans l’arborescence, sélectionnez: « L2 Features>>VLAN>>802.1Q VLAN Settings » . Ensuite, cliquez sur « Edit » pour paramétrer le VLAN 1 selon notre topologie.

Création des VLANs On sélectionne les ports membres du VLAN1 soit les ports 1 à 8 en « Untagged » et les ports de liaisons 26 à 28 en « tagged ». On clique sur « Apply »  et le menu récapitulatif suivant s’affiche.

Création des VLANs Pour créer les autres VLAN, il suffit de sélectionner l’onglet « Add/Edit VLAN ». Précisez ensuite: le numéro VID un nom au VLAN Et sélectionnez les ports qui feront partie du VLAN,

Création des VLANs Une fois vos créations de VLANs Terminées, vous pouvez faire une vérification rapide de l’attribution des ports pour chaque VLAN.

Création des VLANs Enregistrez vos paramètres: Vérifiez que vos VLANS sont bien « étanches ». Placer un PC dans chaque VLAN et procédez à des tests de « ping ».

Attributions des interfaces IP’s pour chaque VLAN’s

Attributions des interfaces IP’s à chaque VLAN’s ETAPE 3: « on affecte une adresse IP aux différents VLANs ». Procédure: Sélectionnez « IP Interface  »et cliquez sur « Interfaces Setting ». Cliquez ensuite sur « Add » pour créer une nouvelle Interface IP. PS: l’interface « Sytem » correspond à l’interface IP du VLAN 1

Attributions des interfaces IP’s à chaque VLAN’s Précisez le nom de l’interface. Spécifiez l’adresse IP ainsi que le masque de sous réseau. Précisez Le nom du VLAN (le même que celui créer dans « Static VLAN Entry »). Sélectionnez « Enable » et faîtes « Apply ».

Attributions des interfaces IP’s à chaque VLAN’s vous pouvez faire une vérification rapide de l’attribution des adresses IP pour chaque VLAN. Enregistrez vos données.

Attributions des interfaces IP’s à chaque VLAN’s Sachez qu’à partir du moment où vous avez activez des interfaces IP à chaque VLAN, tout devient « pingeable ».

Mise en place de règles de filtrages ACL’s

Mise en place de règles de filtrages ACL’s Rappels sur ce que nous souhaitons réaliser: Tout le monde ait accès au serveur (IP:192.168.1.250/24). Que chaque Vlan ne puisse pas communiquer avec les autres. Soit les membres du vlan1 communiquent qu’ avec les membres du VLAN1. Soit les membres du vlan2 communiquent qu’ avec les membres du VLAN2. Soit les membres du vlan3 communiquent qu’ avec les membres du VLAN3.

Mise en place de règles de filtrages ACL’s ETAPE 4: « Création des Access List ». Sélectionnez « ACL »et cliquez sur « Access Profile List ». Cliquez ensuite sur « Add  ACL Profile» pour créer une nouvelle règle.

Mise en place de règles de filtrages ACL’s Spécifiez un « Profile ID » entre 1 à 6. Préciser un nom à votre profile, Sélectionnez « IPv4 ACL » pour le « Type » de règle à créer, cliquez sur « Select » . Cliquez ensuite sur « Create » pour valider.

Mise en place de règles de filtrages ACL’s ETAPE 6 : « Création d’une règle de filtrage». Sélectionnez le « Profile ID » créé. Cliquez ensuite sur « Add/View Rules» pour ajouter une règle.

Mise en place de règles de filtrages ACL’s Règle: Tout le monde ait accès au serveur (IP:192.168.1.250/24).

Mise en place de règles de filtrages ACL’s Règle: Que le serveur (IP:192.168.1.250/24).puisse répondre à tous le monde.

Mise en place de règles de filtrages ACL’s Règle: Que le VLAN 2 ne voit que les membres du VLAN2

Mise en place de règles de filtrages ACL’s

Mise en place de règles de filtrages ACL’s Création du profile pour le VLAN 3 « titi »

Mise en place de règles de filtrages ACL’s Règle: Que le VLAN 3 ne voit que les membres du VLAN 3

Mise en place de règles de filtrages ACL’s Création profile pour interdire tout les autres VLANs.

Mise en place de règles de filtrages ACL’s Règle qui permet d’interdire tout les autres VLANs

Mise en place de règles de filtrages ACL’s Résumé de tous les profiles créés,

Mise en place de règles de filtrages ACL’s Enregistrez vos paramètres: Vérifiez que vos VLANS sont bien « étanches ». Placer un PC dans chaque VLAN et procédez à des tests de « ping ».

Le Mode Console Petite astuce pratique:  Vous pouvez rédiger vos lignes de commandes sous Word et lancer une session Hyper terminal ou console pour faire un copie/coller de votre configuration…

Création des VLAN’s en mode console. # VLAN enable pvid auto_assign config vlan default delete 1-28 config vlan default add tagged 26-28 config vlan default add untagged 1-8 config vlan default advertisement enable create vlan toto tag 2 config vlan toto add untagged 9-16 advertisement disable create vlan titi tag 3 config vlan titi add untagged 17-24 advertisement disable config port_vlan 1-8,25-28 gvrp_state disable ingress_checking enable acceptable_frame admit_all pvid 1 config port_vlan 9-16 gvrp_state disable ingress_checking enable acceptable_frame admit_all pvid 2 config port_vlan 17-24 gvrp_state disable ingress_checking enable acceptable_frame admit_all pvid 3 # IP config ipif System ipaddress 192.168.1.1/24 vlan default create ipif titi 172.16.0.254/16 titi state enable create ipif toto 192.168.10.254/24 toto state enable save

ACL en mode console # ACL: # Tout le monde ait accès au serveur (IP:192.168.1.250/24) create access_profile profile_id 1 profile_name Accès_Serveur ip destination_ip_mask 255.255.255.255 config access_profile profile_id 1 add access_id auto_assign ip destination_ip 192.168.1.250 port 1-28 permit create access_profile profile_id 2 profile_name Accèsserveur_src ip source_ip_mask 255.255.255.255 config access_profile profile_id 2 add access_id auto_assign ip source_ip 192.168.1.250 port 1-28 permit #Protection inter-VLAN: # Que chaque Vlan ne puisse pas communiquer avec les autres create access_profile profile_id 3 profile_name Protection-VID1_VID2 ip source_ip_mask 255.255.255.0 destination_ip_mask 255.255.255.0 config access_profile profile_id 3 add access_id auto_assign ip source_ip 192.168.1.0 destination_ip 192.168.1.0 port 1-8 permit config access_profile profile_id 3 add access_id auto_assign ip source_ip 192.168.10.0 destination_ip 192.168.10.0 port 9-16 permit create access_profile profile_id 4 profile_name Protection-VID3 ip source_ip_mask 255.255.0.0 destination_ip_mask 255.255.0.0 config access_profile profile_id 4 add access_id auto_assign ip source_ip 172.16.0.0 destination_ip 172.16.0.0 port 17-24 permit #On interdit les autres réseaux: create access_profile profile_id 5 profile_name Deny_All ip source_ip_mask 0.0.0.0 destination_ip_mask 0.0.0.0 config access_profile profile_id 5 add access_id auto_assign ip source_ip 0.0.0.0 destination_ip 0.0.0.0 port 1-28 deny save

Merci