TP - Routage Dynamique
TP - Routage Dynamique
TP - Routage Dynamique
Routeurs Cisco
Kaouther Ghodhbene
Plan :
ROUTAGE STATIQUE
ROUTAGE DYNAMIQUE : OSPF ET RIP
Translation d’adresse : NAT
QUELQUES TESTS
Les Access List : ACLs
SAUVEGARDE DE L’IOS VIA TFTP
RESTAURATION DE L’IMAGE IOS
RÉCUPÉRATION D’UN MOT DE PASSE
1
Question1 :
Question1 :
Nom du routeur
Par défaut, les routeurs ont pour nom « Router ». Il faut donc leur donner un nom comme ci-dessous :
Router(config)#hostname R1
R1(config)#
R1(config)#line vty 0 4
R1 (config-line)#password mot_de_passe
R1 (config-line)#login
R1 (config-line)#exit
2
Par exemple, le routeur R1 possède deux liaisons : liaison Ethernet et liaison Série (s0/0 et
fa0/0)
Interface FastEthernet
Interface série
Remarquer que la connexion n’est pas fonctionnelle, parce qu’il reste à construire des routes
pour assurer la communication.
Routage statique
Commençant par le routeur R1
R1>enable
R1#config t
R1(config)# ip route 192.168.100.0 255.255.255 10.10.0.2 (C’est une route vers le réseau 192.168.100.0)
R1(config)# ip route 192.168.10.0 255.255.255 10.10.0.2 (C’est une route vers le réseau 192.168.100.0)
R1#show ip route
R2>enable
R2#config t
R2(config)# ip route 192.168.100.0 255.255.255 10.10.0.2 (C’est une route vers le réseau 192.168.100.0)
R2(config)# ip route 192.168.10.0 255.255.255 11.10.0.2 (C’est une route vers le réseau 192.168.10.0)
R2(config)#exit
R3>enable
3
R3#config t
R3(config)# ip route 192.168.0.0 255.255.255 11.10.0.1 (C’est une route vers le réseau 192.168.0.0)
R3(config)# ip route 192.168.100.0 255.255.255 11.10.0.1 (C’est une route vers le réseau 192.168.100.0)
R3(config)#exit
Question 2 :
Remarque :
- Le protocole ospf utilise la notion de zone (area)
- Chaque interface du routeur définit une zone area)
- Deux interfaces de routeurs différents sur la même connexion font partie de la même area
4
Configuration Routeur 0
Pour activer le protocole ospf, taper la commande : router ospf 1 1 est le nuléro de processus ospf
Routeur0(config)#router ospf 1
Routeur0 (config-router)#network 192.168.1.0 0.0.0.255 area 1
Routeur0 (config-router)#network 10.0.0.0 0.255.255.255 area 1
Routeur0 (config-router)#exit
Configuration Routeur 1
Routeur1(config)#router ospf 1
Routeur1 (config-router)#network 192.168.2.0 0.0.0.255 area 0
Routeur1 (config-router)#network 10.0.0.0 0.255.255.255 area 1
Routeur1 (config-router)#network 11.0.0.0 0.255.255.255 area 2
Routeur1 (config-router)#exit
Configuration Routeur 2
Routeur2(config)#router ospf 1
Routeur2 (config-router)#network 192.168.3.0 0.0.0.255 area 2
Routeur2 (config-router)#network 11.0.0.0 0.255.255.255 area 2
Routeur2 (config-router)#exit
- Pour chaque routeur afficher sa table de routage et observer la détection automatique des interfaces dans
chaque route
- Envoyer des requêtes PDU entre les équipements pour tester le fonctionnement de votre réseau.
- Modifier l’@ IP de l’interface Fa0/0 du routeur2 en 11.0.0.3
- Afficher la table de routage du routeur1 et vérifier la détection automatique de ce changement.
Question 4 :
Sauvegarder la configuration de chaque routeur
Question 5 :
5
Sauvegarder votre travail sous le nom : routage_ospf_votre nom.pkt
6
Supposant la hôte 192.168.1.101 veut accéder au serveur web via son @IP 10.0.0.254
Remarque :
L’accès au serveur est réussit, mais de coté sécurité, l’adresse IP d’un serveur ne doit être visible de
l’extérieur : On aura besoin du NAT
Router>
Router>enable
Router#config t
Router(config)# ip nat inside source static 10.0.0.254 200.10.0.2 !
Router(config)#int s0/0/0 interface FastEthernet0/0
ip address 10.0.0.1 255.0.0.0
Router(config-if)# ip nat outside ip nat inside
Router(config-if)#int fa0/0 duplex auto
Router(config-if)# ip nat inside speed auto
Router(config-if)#exit !
interface FastEthernet0/1
Router(config)#exit no ip address
Afficher la configuration courante pour vérifier le NAT tel que ci-contre duplex auto
speed auto
shutdown
Router# show running-config !
interface Serial0/0/0
ip address 200.10.0.2 255.255.255.0
ip nat outside
!
interface Serial0/0/1
no ip address
clock rate 2000000
shutdown
!
interface Vlan1
7
no ip address
shutdown
!
ip nat inside source static 10.0.0.254 200.10.0.2
Tester de nouveau l’accès au serveur web par l’Hôte 192.168.1.101
Router>enable
Router#config t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#ac
Router(config)#access-list permit 192.168.1.0 0.0.0.255
^
% Invalid input detected at '^' marker.
Router(config)#access-list 1 permit 192.168.1.0 0.0.0.255
8
Router(config)#ip nat inside source list 1 interface S0/0/0 overload
Router(config)#ip nat inside source list 1 interface S0/0/0 overload
Router(config)#int s0/0/0
Router(config-if)#ip nat outside
Router(config-if)#int fa0/0
Router(config-if)#ip nat inside
Router(config-if)#exit
Router(config)#exit
Router#
%SYS-5-CONFIG_I: Configured from console by console
Router#copy running-config statrtup-config
Destination filename [startup-config]?
Building configuration...
[OK]
Router#
Essayant de faire une simulation d’un paquet ICMP vers le routeur 200.10.0.2 venant de l’hôte 192.168.1.100 (ou de
n’importe quelle hôte du réseau 192.168.1.0) :
Remarquer que l’adresse source est celle du routeur 200.10.0.1 et n’on pas de l’hôte 192.168.1.100
Le routeur masque les adresses internes du réseau pour qu’elles ne seront pas accessibles ou visibles
directement de l’extérieur.