Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
REFONTE INFRASTRUCTURE système ET RESEAU
PPE 2
Table des matières
Introduction – Architecture Serveur2Prérequis2Installation de M2L-SRV-AD13Installation de M2L-SRV-AD27Installation du services DFS-R11Installation du service DHCP12Tests de bon fonctionnement16Annexes17Introduction – Architecture Réseau19Présentation des équipements19Version logiciel des équipements actifs20Schéma20Intégration des équipements dans les baies informatiques20Identification des équipements20Interconnexion des équipements20VLAN21Architecture de niveau 121Architecture de niveau 222Architecture de niveau 324Annexes26
Introduction – Architecture Serveur
Nous allons mettre en place une architecture client-serveur à haute disponibilité. Nous allons installer les rôles suivants :
Active Directory
Annuaire d’utilisateurs et d’ordinateurs
DNS
Service de nom
DFS-R
Service de partage de fichier répliquer
Prérequis
Pour mettre en place une architecture de type failover nous avons besoin de 2 serveurs virtuels configurer comme indiqué si dessous.
Serveur Virtuel 1 – M2L-SRV-AD1
Nom du Serveur : M2L-SRV-AD1
Roles: DHCP – DNS – Active Directory - DFS OS : Windows Server 2012 R2
Adressage Réseau :
IP :172.16.2.51
Masque : 255.255.255.192
Passerelle : 172.16.2.62
DNS : 172.16.2.51 – 172.16.2.52
Serveur Virtuel 2 – M2L-SRV-AD2
Nom du Serveur : M2L-SRV-AD2
Roles: DHCP – DNS – Active Directory - DFS OS: Windows Server 2012 R2
Adressage Réseau :
IP :172.16.2.52
Masque : 255.255.255.192
Passerelle : 172.16.2.62
DNS : 172.16.2.51 – 172.16.2.52
Serveur Virtuel 3 – M2L-SRV-DHCP2 Nom du Serveur : M2L-SRV-DHCP2 Rôles : Serveur DHCP
OS : Debian 8 Adressage Réseau :
· IP :172.16.2.53
· Masque : 255.255.255.192
· Passerelle : 172.16.2.62
· DNS : 172.16.2.51 – 172.16.2.52
Le service DNS doit être installé sur les serveur M2L-SRV-AD1 M2L-SRV-AD2.
1.1 Installation de M2L-SRV-AD11.1.1 Installation du Rôle AD DS
Ouvrir le gestionnaire de serveur et cliquez sur « Ajoutez des rôles et fonctionnalités » Dans Rôles et Serveurs, cochez « Services AD DS »
L’assistant va automatiquement vous proposez les fonctionnalités necessaire à l’installation.
Cliquez sur « Ajouter des fonctionnalités »
Cliquez sur suivant puis sur Installer
z
L’installation débute
1.1.2 Configuration de l’Active Directory
Lorsque l’installation est terminée, exécuter le script Installation_AD1_M2L.ps1. Ce script est déjà pré-paramétré pour les besoins de la M2L (Annexe 1)
Ce script va configurer le domaine et promouvoir le serveur en tant que contrôleur de domaine.
Veuillez définir un mot de passe pour la récupération de l’Active Directory puis appuyez sur entrée.
Durant le processus d’installation, le script vérifiera automatiquement si toutes dépendances sont installés.
A la fin de l’installation, le serveur redémarrera automatiquement.
Au démarrage du serveur, la session s’ouvre automatiquement avec la session Administrateur du
domaine.
1.1.3 Créations des Unités d’organisation
Une fois la session Administrateur ouverte, exécutez l’outil d’administration dsa.msc
Nous allons pouvoir créer nos OU en fonction du cahier des charges de la M2L. Pour une meilleure gestion, voici l’organisation des OU1.
Cela permettra de gérer plus facilement les stratégies de groupe, ainsi que la création des futurs
scripts de gestion de l’AD2
1 OU : Organization Unit – Unité d’organisation
2 AD : Active Directory
1.2 Installation de M2L-SRV-AD2
Nous allons maintenant mettre en place la réplication de l’AD installer sur M2L-SRV-AD1. Avant de procéder aux étapes, veuillez intégrer au domaine m2l.fr le serveur M2L-SRV-AD2
1.2.1 Installation du Rôle AD DS
Veuillez suivre les étapes précédentes, « Installation du Rôle AD DS », pour le serveur M2L-SRV-AD1
1.2.3 Configuration de la réplication
Lorsque l’installation est terminée, exécuter le script Installation_AD2_M2L.ps1. Ce script est déjà pré-paramétré pour les besoins de la M2L (Annexe 2)
Ce script va promouvoir le serveur en tant que contrôleur de domaine de réplication.
Veuillez définir un mot de passe pour la récupération de l’Active Directory puis appuyez sur entrée.
Durant le processus d’installation, le script vérifiera automatiquement si toutes dépendances sont
installés.
A la fin de l’installation, le serveur redémarrera automatiquement.
Au démarrage du serveur, la session s’ouvre automatiquement avec la session Administrateur du
domaine.
Au redémarrage du serveur, exécutez l’outil d’administration dssite.msc pour configurer la réplication.
En développant les serveurs, nous apercevons nos deux contrôleurs de domaine.
Développez M2L-SRV-AD1, puis faite un clic droit et cliquez sur « Répliquez maintenant »
Le serveur M2L-SRV-AD1 se réplique désormais sur le serveur M2L-SRV-AD2.
Après avoir créé un utilisateur sur M2L-SRV-AD1 nous nous apercevons que l’utilisateur est
directement répliqué sur M2L-SRV-AD2
1.3 Installation du services DFS-R
Mise en place d’une solution de partage de fichier à haute disponibilité.
1.3.1 Installation du serveur
Les serveurs M2L-SRV-AD1 et M2L-SRV-AD2 feront office de serveur de stockage.
Sur chaque serveur nous devons installer les fonctionnalités « Espace de noms DFS » et « Replication DFS ». Pour ce faire, effectuer sur les 3 serveurs les actions suivantes :
Ouvrir une fenêtre de commande PowerShell en Administrateur
· Lancer l’installation du rôle « Espace de noms DFS » avec la ligne suivante : Install- WindowsFeature FS-DFS-Namespace.
· Lancer l’installation du rôle « Replication DFS » avec la ligne suivante : Install- WindowsFeature FS-DFS-Replication.
L’installation débute
L’installation du rôle est terminée
1.3.2 Console d’administration – M2L-SRV-AD2
Les rôles étants maintenant installés, nous allons installer la console d’administration DFS en exécutant la commande : Install-WindowsFeature RSAT-DFS-Mgmt-Con
L’installation de la console est terminée
1.4 Installation du service DHCP1.4.1 Serveurs Windows
Nous allons installer le rôle DHCP sur le serveur M2L-SRV-AD1 et sur le serveur M2L-SRV-AD2 Ouvrir une fenêtre de commande PowerShell en Administrateur sur chaque serveur.
Lancer l’installation du rôle « Serveur DHCP » avec la ligne suivante :
« Install-WindowsFeature -Name DHCP -IncludeManagementTools »
Le rôle DHCP est maintenant installé, nous allons utiliser un script pour automatiser la création de
plage d’adresse avec un fichier csv.
La script (voir Annexe 3) va automatiquement effectuer les actions suivantes pour chaque ligne du CSV :
· Vérification si la plage existe
· Création de la plage (IP début, fin, masque, nom de l’étendue)
· Définition des options DHCP (Serveurs DNS, Serveur de nom, routeur)
1.4.1.1 Cluster à basculement
Depuis le serveur M2L-SRV-AD1, effectuer un clic droit sur le serveur DCHP IPv4 et cliquez sur
« Configurer le basculement »
Sélectionnez le serveur de secours, ici M2L-SRV-AD2
Nous configurons le second serveur en tant que serveur de secours. Nous sommes donc dans une configuration Active / Passif
Nous pouvons voir que les étendues ont bien été répliqué sur le serveur M2L-SRV-AD2
En cas de panne sur le serveur principale, le serveur secondaire reprendra automatique la distribution des adresses DHCP.
1.4.2 Serveur Debian
Nous allons mettre en place un second serveur DHCP qui distribuera la seconde partie des adresses DHCP.
Depuis un terminal, installez le paquet « isc-dhcp-server »
apt-get update && apt-get install isc-dhcp-server
La configuration du serveur se fera dans le ficher /etc/dhcp/dhcpd.conf
option domain-name "m2l.fr"; # Nom de domaine
option domain-name-servers 172.16.2.1; # Serveur DNS default-lease-time 86400; # Bail par defaut
max-lease-time 604800; # Bail max authoritative;
# ETENDU VLAN 2 INFORMATIQUE
subnet 172.16.2.0 netmask 255.255.255.192 {
range 172.16.2.26 172.16.2.50;
option subnet-mask 255.255.255.192;
option broadcast-address 172.16.2.63;
option routers 172.16.2.62;
}
# ETENDU VLAN 10 TENNIS
subnet 172.16.10.0 netmask 255.255.255.192 {
range 172.16.10.26 172.16.10.50;
option subnet-mask 255.255.255.192;
option broadcast-address 172.16.10.63;
option routers 172.16.10.62;
}
# ETENDU VLAN 11 ATHLE
subnet 172.16.11.0 netmask 255.255.255.192 {
range 172.16.11.26 172.16.11.50;
option subnet-mask 255.255.255.192;
option broadcast-address 172.16.11.63;
option routers 172.16.11.62;
}
# ETENDU VLAN 12 BASKET
subnet 172.16.12.0 netmask 255.255.255.192 {
range 172.16.12.26 172.16.12.50;
option subnet-mask 255.255.255.192;
option broadcast-address 172.16.12.63;
option routers 172.16.12.62;
}
Nous devons redémarrer le service pour prendre en compte la modification de la configuration
/etc/init.d/isc-dhcp-server restart
1.5 Tests de bon fonctionnement
N° Test
Type de
scénario
Environnement
Date
1
Serveur Debian 8
Client Windows 10
06/06/2018
Description du test
Test de fonctionnement du DHCP Debian 8
Résultats attendus
Récupération d'une adresse IP entre 172.16.2.25 et 50
Description technique
· Désactivation des DHCP Windows
· Effectuer un ipconfig release et renew sur le poste client
· Effectuer un ipconfig release et renew sur le poste client
Réussi
N° Test
Type de
scénario
Environnement
Date
2
Serveur Windows 2012R2 Client Windows 10
06/06/2018
Description du test
Test de fonctionnement de la redondance du DHCP M2L-SRV-AD1 et M2L-SRV-AD2
Résultats attendus
Récupération d'une adresse IP entre 172.16.2.1 à 24
Description technique
Simulation de panne sur le serveur M2L-SRV-AD1 en désactivant la carte réseau Effectuer un ipconfig release et renew sur le poste client
Réussi
1.6 AnnexesAnnexe 1
Annexe 2
Annexe 3
Introduction – Architecture Réseau
L’objet de ce document est de fournir toutes les informations nécessaires à l’exploitation des
équipements du nouveau réseau installé dans la Maison des ligues de Lorraine.
Il décrit les grandes fonctionnalités mises en place ainsi que les procédures d’exploitations pour les
équipements suivants :
Infrastructure LAN
· Commutateurs de niveau 2 : Cisco 2950-24/2940-8T/2950-8T
Routeurs : Cisco 1841/1801/2801/2611XM
1.1 Présentation des équipements1.1.1 Routeur Cisco 1841/1801/2801/2611XM
Les routeurs cisco 1841/1801/2801/2611XM remplissent des fonctions de routage L3. Le cœur de réseau a pour but d’assurer le routage inter-vlan et l’interconnexion des différents Switchs de distribution.
Ils reçoivent :
· Les commutateurs de distribution des ligues, de la M2L et de la DMZ
· D’autres routeurs.
Caractéristiques techniques
· Layer :L3
· Interfaces :Fast Ethernet et Ethernet.
1.1.2 Switches Cisco 2950-24/2940-8T/2950-8T
Ces commutateurs Cisco 2950-24/2940-8T/2950-8T constituent le niveau accès du réseau et remplissent des fonctions de commutation L2. Ils sont en standalone et reçoivent :
· Les PC utilisateurs
· Les téléphones IP
· Les Imprimantes
Caractéristiques techniques
· Interfaces :
· Stack : Non
· POE : 370W
· 24 x 10/100/1000 Gbits/s Ethernet ports
· 4SFP+ Uplink Interfaces (4 x 1 Gbits/s ou 4 x 1 Gbits/s)
1.2 Version logiciel des équipements actifs
Les versions installées sont les IOS préconisés par le constructeur CISCO au moment du déploiement. Ils répondent pleinement aux différents besoins du niveau service demandé par la M2L.
1.3 Schéma1.3.1 Architecture LAN globale
1.4 Intégration des équipements dans les baies informatiques1.5 Identification des équipements
Hostname
Adresse IP
Masque
SW1LIGUES
172.16.99.1
255.255.255.192
SW2LIGUES
172.16.99.2
255.255.255.192
SW3LIGUES
172.16.99.3
255.255.255.192
SW1M2L
172.16.99.4
255.255.255.192
RM2L
255.255.255.192
RLIGUES
255.255.255.192
1.6 Interconnexion des équipements
Extremité A
Extremité B
Type de lien
Port Channel
SW1LIGUES – Fa0/23
SW2LIGUES – Fa0/22
agrégé -
802.1q
1
SW1LIGUES – Fa0/24
SW2LIGUES – Fa0/23
SW1LIGUES – Fa0/21
SW3LIGUES – Fa0/23
agrégé -
802.1q
2
SW1LIGUES – Fa0/22
SW3LIGUES – Fa0/22
SW2LIGUES – Fa0/24
SW3LIGUES – Fa0/24
simple - 802.1q
/
SW1LIGUES – Fa0/1
RLIGUES – Fa1/0
simple - 802.1q
/
RLIGUES – Fa0/0
RM2L – Fa0/0
simple
/
SW1M2L – Fa0/1
RM2L – Eth 1/0
simple - 802.1q
/
RM2L – Eth1/2
RFAI – Fa0/0
simple
/
1.7 VLAN.1.7.1 Description
N°VLAN
Nom du VLAN
Type
2
INFORMATIQUE
Routé
3
ADMINISTRATIF
Routé
4
DIR GENERALE
Routé
5
COMMERCIAL
Routé
6
JURIDIQUE
Routé
7
RESSOURCES
Routé
10
TENNIS
Routé
11
ATHLE
Routé
12
BASKET
Routé
13
VTT
Routé
X
LIGUE X
Routé
99
MANAGEMENT
Routé
Ce chapitre décrit :
· La mise en œuvre des fonctions logiques implémentées sur les équipements de la M2L telles qu’elles sont décrites dans le dossier de collecte « Collecte_PPE(v0.7).xls »
· Les moyens de vérifications des paramètres de configurations
2.1 Architecture de niveau 12.1.1 Nommage
Le nom des équipements doit être conforme au tableau du chapitre §1.5. Ce nom sert à identifier
l’équipement :
· À la connexion locale
· À la connexion distante
2.1.1.1 Configuration
hostname xxxxxxx
2.1.2 Administration
L’authentification de la connexion d’administration est réalisée par un « username » et un « mot de
passe » implémentés dans le switch (base locale).
Plusieurs utilisateurs peuvent être configurés avec un niveau de privilèges différent (de 1 à 15). Pour le moment, un seul utilisateur est déclaré en local sur les équipements avec le niveau maximum des privilèges (15).
LoginPasswordPassword Enable admin admin cisco
2.1.2.1 Configuration
username admin secret admin enable secret cisco
2.1.3 Telnet
Le seul mode de connexion à distance autorisé est le protocole Telnet. Les protocoles «SSH», «HTTP» et «HTTPs» sont désactivés.
2.1.3.1 Configuration linevty04 passwordadmin login
2.1.4 Droit d’accès
La connexion aux équipements se fait via l’interface vlan 99 de chaque switch.
2.1.4.1 Configuration
interface vlan 99
description *** Administration du switch *** ip address 172.16.99.X 255.255.255.192
no shutdown
2.2 Architecture de niveau 2
2.2.1 VLAN
Les VLANs sont créés sur les Switchs en fonction de la répartition souhaitée par l’équipe technique M2L. L’implémentation respecte les tableaux des chapitres § 1.7.1 et § 1.7.2
2.2.1.1 Configuration
vlan xxx
name xxxxxxxxxxx
2.2.1.2 Contrôle Show vlan
2.2.2 Agrégation – Port Channel
Le mécanisme mis en œuvre pour grouper des ports sur les Switchs Cisco est le lien Etherchannel. Cette fonctionnalité a un rôle d’accroissement de la bande passante entre deux commutateurs et un
rôle dans la redondance de liens entre deux équipements. L’agrégat de liens est alors considéré
comme un lien logique unique.
Les liens Etherchannel sont configurés avec le protocole LACP qui permet l’agrégation de ports
discontinus ou de ports sur plusieurs Switchs dans une pile (Stack). Le n° des « port-channel » respecte le tableau § 1.6
2.2.2.1 Configuration C2960x / C3850
interface FastEthernet x/x channel-group xx mode active channel-protocol Lacp interface port-channel xx
2.2.2.2 Contrôle
show etherchannel port-channel show etherchannel summary
show interface etherchannel
2.2.3 Trunk
Un trunk est une liaison point à point entre un ou plusieurs ports (cas de l’agrégation Ether Channel) d’un commutateur et un autre équipement réseau tel qu’un routeur, un commutateur ou un téléphone IP. Les trunks transportent le trafic de plusieurs VLANs sur un canal de liaison unique afin d’étendre le domaine de Vlans sur tout le réseau.
2.2.3.1 Configuration
interface port-channel xx switchport mode trunk switchport nonegogiate interface FastEthernet x/x switchport mode trunk
switchport trunk allowed vlan x,x,x,x
2.2.3.2 Contrôle
Show running-config Show interfaces trunk
2.2.4 Spanning-Tree
STP est un protocole de gestion de couche 2, qui fournit des chemins redondants dans un réseau tout en évitant les boucles de routages. Tous les protocoles STP utilisent un algorithme qui calcule le meilleur chemin sans boucle à travers le réseau.
Grace à la notion de Stack et aux MEC tous les liens de l’architecture sont forwarding sans créer de boucle niveau 2. Bien que le STP ne soit pas nécessaire il est laissé actif afin de se prémunir d’une éventuelle erreur de configuration.
Le mode implémenté est Rapid Per Vlan Spanning-tree (R-PVST).
Le switch de distribution (SW1LIGUES) est root pour tous les VLAN (priorité = 4096). La priorité des
switchs d’accès C2960x est fixée à 32768.
2.2.4.1 Configuration C2960X distribution
spanning-tree vlan xxx priority 4096
2.2.4.2 Configuration C2960X d’accès
spanning-tree vlan xxx priority 32768
2.3 Architecture de niveau 3
Switch
ID VLAN
SW1LIGUES
VLANs 10, 11, 12
SW2LIGUES
VLANs 10, 11
SW3LIGUES
VLANs 12
SW1M2L
VLANs 2, 3
2.3.1 Sous-Interface VLAN
Les routeurs réalisent le routage « inter-vlan ». Les adresses IP des sous-interfaces VLANs respectent le tableau du chapitre § 1.7.3
2.3.1.1 Configuration Routeurs interface fa x/x.xxx encapsulation dot1q xxx
ip address a.b.c.d 255.255.255.192
2.3.1.2 Contrôle
Show running-config
2.3.2 Routage
Afin d’assurer le routage entre les différents services, le protocole de routage dynamique OSPF est mis en place en plus d’une simple route par défaut qui renvoie tout le reste du trafic vers le routeur du fournisseur d’accès à internet.
2.3.2.1 Configuration routeur ligues
router ospf 1
network 172.16.10.0 0.0.0.63 area 0
network 172.16.11.0 0.0.0.63 area 0
network 172.16.12.0 0.0.0.63 area 0
network 10.0.0.8 0.0.0.7 area 0
2.3.2.2 Configuration routeur M2L
ip route 0.0.0.0 0.0.0.0 10.0.0.2
router ospf 1
network 172.16.2.0 0.0.0.63 area 0
network 172.16.3.0 0.0.0.63 area 0
network 192.168.0.0 0.0.0.15 area 0
network 10.0.0.8 0.0.0.7 area 0
network 10.0.0.0 0.0.0.7 area 0
Spécificité : Afin d’assurer la diffusion de la route par défaut sur l’ensemble des routeurs de
l’infrastructure, celle-ci est propagé grâce à l’ospf sur le cœur de réseau (routeur M2L)
routeur ospf 1
default-information originate
2.3.2.3 Contrôle Show ip route
2.3.3 DHCP
Le service DHCP est assuré par une redondance de serveur Windows et Linux dans le vlan informatique.
2.3.4 DHCP relais
Le relais DHCP permet de rediriger les broadcasts DHCP d’un vlan donné vers un serveur DHCP se
trouvant dans un vlan différent.
Les adresses IP des serveurs DHCP sont : 172.16.2.51 et 172.16.2.53
2.3.4.1 Configuration
Interface fax/x.xx
ip helper-address 172.18.21.60
ip helper-address 172.18.21.61
2.3.4.2 Contrôle show running-config
2.3.5 Access-Lists
Conformément aux demandes de la M2L, des ACL sont configurés afin d’assurer la fonction pare-feu
du routeur. L’objectif étant de sécurisé les échanges au sein du réseau en limitant certains accès.
2.3.5.1 Configuration
Extended IP access list 100 deny icmp any any
permit ip 172.16.0.0 0.0.255.255 any
permit ip any 192.168.0.0 0.0.0.15
deny ip any 172.16.0.0 0.0.255.255
2.3.5.2 Contrôle
show access-lists
2.3.6NAT
Une translation NAT/PAT est nécessaire afin de permettre à toutes les adresses du réseau local
d’avoir accès à internet.
ip nat inside source list 1 interface FastEthernet1/0 overload
3.1 Annexes3.1Configuration des routeurs
3.1.2Cœur de réseau
sh ru
Building configuration...
Current configuration : 3084 bytes
!
version 12.2
no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption
!
hostname RM2L
!
!
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
interface FastEthernet0/0
ip address 10.0.0.10 255.255.255.248
ip access-group 102 in duplex auto
speed auto
!
interface Ethernet1/0 no ip address
ip access-group 101 in duplex auto
speed auto
!
interface Ethernet1/0.2 encapsulation dot1Q 2
ip address 172.16.2.62 255.255.255.192
ip access-group 101 in
!
interface Ethernet1/0.3 encapsulation dot1Q 3
ip address 172.16.3.62 255.255.255.192
ip helper-address 172.16.2.61
ip helper-address 172.16.2.60 ip access-group 101 in
!
interface Ethernet1/0.99 encapsulation dot1Q 99
no ip address
!
interface Ethernet1/1
ip address 192.168.0.14 255.255.255.240
duplex auto speed auto
!
interface Ethernet1/2
ip address 10.0.0.1 255.255.255.248
ip access-group 102 in ip access-group 104 out duplex auto
speed auto
!
interface Ethernet1/3 no ip address
duplex auto speed auto shutdown
!
router ospf 1
log-adjacency-changes
network 172.16.2.0 0.0.0.63 area 0
network 172.16.3.0 0.0.0.63 area 0
network 192.168.0.0 0.0.0.15 area 0
network 10.0.0.8 0.0.0.7 area 0 default-information originate
!
ip classless
ip route 0.0.0.0 0.0.0.0 10.0.0.2
!
!
access-list 100 permit ip any 192.168.0.0 0.0.0.15
access-list 100 deny ip any 172.16.0.0 0.0.255.255 access-list 100 deny icmp any any
access-list 100 permit ip 172.16.0.0 0.0.255.255 any
access-list 101 permit tcp 172.16.0.0 0.0.255.255 192.168.0.0
0.0.0.15 eq ftp
access-list 101 permit tcp 172.16.0.0 0.0.255.255 192.168.0.0
0.0.0.15 eq www
access-list 101 permit icmp 172.16.2.48 0.0.0.15 any echo-reply
access-list 101 deny icmp 172.16.2.0 0.0.0.31 any echo
access-list 101 deny icmp 172.16.2.32 0.0.0.15 any echo
access-list 101 deny icmp 172.16.3.0 0.0.0.63 any echo access-list 101 permit ip any any
access-list 102 permit tcp 172.16.0.0 0.0.255.255 192.168.0.0
0.0.0.15 eq ftp
access-list 102 permit tcp 172.16.0.0 0.0.255.255 192.168.0.0
0.0.0.15 eq www
access-list 102 deny icmp any any echo access-list 102 permit ip any any
!
banner motd ^CToute tentative d acces sans autorisation de la M2L expose
ses auteurs a des poursuites penales (code penal L.323-1 et suivants)
******************************************************************
· !! Bonjour !!*
· Bienvenue sur le reseau*
· M2L*
**
*||*
*||||||*
*.:|||||:..:|||||:.*
· Cisco Systems, Inc.*
******************************************************************^C
!
!
!
!
line con 0
!
line aux 0
!
line vty 0 4 password admin login
!
!
!
end
3.1.1.2Routeur ligues
sh run
Building configuration...
Current configuration : 2148 bytes
!
version 12.2
no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption
!
hostname RLIGUES
!
!
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
interface FastEthernet0/0
ip address 10.0.0.9 255.255.255.248
duplex auto speed auto
!
interface FastEthernet1/0
no ip address duplex auto speed auto
!
interface FastEthernet1/0.10 encapsulation dot1Q 10
ip address 172.16.10.62 255.255.255.192
ip helper-address 172.16.2.61
ip helper-address 172.16.2.60
!
interface FastEthernet1/0.11 encapsulation dot1Q 11
ip address 172.16.11.62 255.255.255.192
ip helper-address 172.16.2.60
ip helper-address 172.16.2.61
!
interface FastEthernet1/0.12 encapsulation dot1Q 12
ip address 172.16.12.62 255.255.255.192
ip helper-address 172.16.2.60
ip helper-address 172.16.2.61
!
interface FastEthernet1/0.99 encapsulation dot1Q 99
ip address 172.16.99.62 255.255.255.192
!
interface FastEthernet1/1 no ip address
duplex auto speed auto shutdown
!
router ospf 1
log-adjacency-changes
network 172.16.10.0 0.0.0.63 area 0
network 172.16.11.0 0.0.0.63 area 0
network 172.16.12.0 0.0.0.63 area 0
network 10.0.0.8 0.0.0.7 area 0
!
ip classless
!
!
!
no cdp run
!
banner motd ^CToute tentative d acces sans autorisation de la M2L expose
ses auteurs a des poursuites penales (code penal L.323-1 et suivants)
******************************************************************
· !! Bonjour !!*
· Bienvenue sur le reseau*
· M2L*
**
*||*
*||||||*
*.:|||||:..:|||||:.*
· Cisco Systems, Inc.*
******************************************************************^C
!
!
!
!
line
con
0
!
line
aux
0
!
line
vty
0 4
password admin login
!
!
!
end
3.1.3Routeur FAI
sh run
Building configuration...
Current configuration : 745 bytes
!
version 12.2
no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption
!
hostname Router
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
interface FastEthernet0/0
ip address 10.0.0.2 255.255.255.248
ip nat inside duplex auto speed auto
ipv6 ospf cost 1
!
interface FastEthernet1/0
ip address 221.87.149.1 255.255.255.248
ip nat outside duplex auto speed auto
!
interface FastEthernet1/1 no ip address
duplex auto speed auto shutdown
!
router rip
!
ip nat inside source list 1 interface FastEthernet1/0 overload ip classless
ip route 0.0.0.0 0.0.0.0 10.0.0.1
!
!
access-list 1 permit 172.16.0.0 0.0.255.255
!
no cdp run
!
!
!
!
!
line con 0
!
line aux 0
!
line vty 0 4 login
!
!
!
end
3.2Configuration Commutateurs 3.2.1Commutateur de distribution sh run
Building configuration...
Current configuration : 3060 bytes
!
version 12.2
no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption
!
hostname SW1LIG
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
!
!
!
spanning-tree mode rapid-pvst
spanning-tree vlan 1-4000 priority 4096
!
interface FastEthernet0/1
switchport trunk allowed vlan 10-12,99 switchport mode trunk
spanning-tree portfast
!
interface FastEthernet0/2 spanning-tree portfast
!
interface FastEthernet0/3 spanning-tree portfast
!
interface FastEthernet0/4 spanning-tree portfast
!
interface FastEthernet0/5 spanning-tree portfast
!
interface FastEthernet0/6 spanning-tree portfast
!
interface FastEthernet0/7 spanning-tree portfast
!
interface FastEthernet0/8 spanning-tree portfast
!
interface FastEthernet0/9 spanning-tree portfast
!
interface FastEthernet0/10 spanning-tree portfast
!
interface FastEthernet0/11 spanning-tree portfast
!
interface FastEthernet0/12 spanning-tree portfast
!
interface FastEthernet0/13 spanning-tree portfast
!
interface FastEthernet0/14 spanning-tree portfast
!
interface FastEthernet0/15 spanning-tree portfast
!
interface FastEthernet0/16 spanning-tree portfast
!
interface FastEthernet0/17 spanning-tree portfast
!
interface FastEthernet0/18 spanning-tree portfast
!
interface FastEthernet0/19 spanning-tree portfast
!
interface FastEthernet0/20 spanning-tree portfast
!
interface FastEthernet0/21 channel-group 2 mode active switchport mode trunk spanning-tree portfast
!
interface FastEthernet0/22 channel-group 2 mode active switchport mode trunk spanning-tree portfast
!
interface FastEthernet0/23 channel-group 1 mode active switchport mode trunk spanning-tree portfast
!
interface FastEthernet0/24 channel-group 1 mode active switchport mode trunk spanning-tree portfast
!
interface GigabitEthernet1/1
!
interface GigabitEthernet1/2
!
interface Port-channel 1 switchport mode trunk switchport nonegotiate
!
interface Port-channel 2 switchport mode trunk switchport nonegotiate
!
interface Vlan1 no ip address shutdown
!
interface Vlan99
description ** Administration du switch ** ip address 172.16.99.1 255.255.255.192
!
banner motd ^CToute tentative d acces sans autorisation de la M2L expose
ses auteurs a des poursuites penales (code penal L.323-1 et suivants)
******************************************************************
· !! Bonjour !!*
· Bienvenue sur le reseau*
· M2L*
**
*||*
*||||||*
*.:|||||:..:|||||:.*
· Cisco Systems, Inc.*
******************************************************************^C
!
line con 0
!
line vty 0 4 password admin login
line vty 5 15 login
!
!
End
3.2.2Commutateur d’accès
SWITCH 2 LIGUES :
show run
Building configuration...
Current configuration : 3286 bytes
!
version 12.2
no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption
!
hostname SW2LIG
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
!
!
!
spanning-tree mode rapid-pvst
!
interface FastEthernet0/1 switchport access vlan 10 switchport mode access
!
interface FastEthernet0/2 switchport access vlan 10 switchport mode access
!
interface FastEthernet0/3 switchport access vlan 10 switchport mode access
!
interface FastEthernet0/4 switchport access vlan 10 switchport mode access
!
interface FastEthernet0/5 switchport access vlan 10 switchport mode access
!
interface FastEthernet0/6 switchport access vlan 10 switchport mode access
!
interface FastEthernet0/7 switchport access vlan 10 switchport mode access
!
interface FastEthernet0/8 switchport access vlan 10 switchport mode access
!
interface FastEthernet0/9 switchport access vlan 10 switchport mode access
!
interface FastEthernet0/10 switchport access vlan 10
switchport mode access
!
interface FastEthernet0/11 switchport access vlan 11 switchport mode access
!
interface FastEthernet0/12 switchport access vlan 11 switchport mode access
!
interface FastEthernet0/13 switchport access vlan 11 switchport mode access
!
interface FastEthernet0/14 switchport access vlan 11 switchport mode access
!
interface FastEthernet0/15 switchport access vlan 11 switchport mode access
!
interface FastEthernet0/16 switchport access vlan 11 switchport mode access
!
interface FastEthernet0/17 switchport access vlan 11 switchport mode access
!
interface FastEthernet0/18 switchport access vlan 11 switchport mode access
!
interface FastEthernet0/19 switchport access vlan 11 switchport mode access
!
interface FastEthernet0/20 switchport access vlan 11 switchport mode access
!
interface FastEthernet0/21
!
interface FastEthernet0/22 channel-group 1 mode active switchport mode trunk
!
interface FastEthernet0/23 channel-group 1 mode active switchport mode trunk
!
interface FastEthernet0/24
switchport trunk allowed vlan 10-12,99 switchport mode trunk
!
interface GigabitEthernet1/1
!
interface GigabitEthernet1/2
!
interface Port-channel 1
switchport mode trunk switchport nonegotiate
!
interface Vlan1 no ip address shutdown
!
interface Vlan99
description ** Administration du switch ** ip address 172.16.99.2 255.255.255.192
!
banner motd ^CToute tentative d acces sans autorisation de la M2L expose
ses auteurs a des poursuites penales (code penal L.323-1 et suivants)
******************************************************************
· !! Bonjour !!*
· Bienvenue sur le reseau*
· M2L*
**
*||*
*||||||*
*.:|||||:..:|||||:.*
· Cisco Systems, Inc.*
******************************************************************^C
!
line con 0
!
line vty 0 4 password admin login
line vty 5 15 login
!
!
End
SWITCH 3 LIGUES :
show run
Building configuration...
Current configuration : 2803 bytes
!
version 12.2
no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption
!
hostname SW3LIG
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
!
!
!
spanning-tree mode rapid-pvst
!
interface FastEthernet0/1 switchport access vlan 12 switchport mode access
!
interface FastEthernet0/2 switchport access vlan 12 switchport mode access
!
interface FastEthernet0/3 switchport access vlan 12 switchport mode access
!
interface FastEthernet0/4 switchport access vlan 12 switchport mode access
!
interface FastEthernet0/5 switchport access vlan 12 switchport mode access
!
interface FastEthernet0/6 switchport access vlan 12 switchport mode access
!
interface FastEthernet0/7 switchport access vlan 12 switchport mode access
!
interface FastEthernet0/8 switchport access vlan 12 switchport mode access
!
interface FastEthernet0/9 switchport access vlan 12 switchport mode access
!
interface FastEthernet0/10 switchport access vlan 12 switchport mode access
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22 channel-group 2 mode active switchport mode trunk
!
interface FastEthernet0/23 channel-group 2 mode active switchport mode trunk
!
interface FastEthernet0/24
switchport trunk allowed vlan 10-12,99 switchport mode trunk
!
interface GigabitEthernet1/1
!
interface GigabitEthernet1/2
!
interface Port-channel 1
!
interface Port-channel 2 switchport mode trunk switchport nonegotiate
!
interface Vlan1 no ip address shutdown
!
interface Vlan99
description ** Administration du switch ** ip address 172.16.99.3 255.255.255.192
!
banner motd ^CToute tentative d acces sans autorisation de la M2L expose
ses auteurs a des poursuites penales (code penal L.323-1 et suivants)
******************************************************************
· !! Bonjour !!*
· Bienvenue sur le reseau*
· M2L*
**
*||*
*||||||*
*.:|||||:..:|||||:.*
· Cisco Systems, Inc.*
******************************************************************^C
!
line con 0
!
line vty 0 4 password admin login
line vty 5 15 login
!
!
end
SWITCH M2L :
show run
Building configuration...
Current configuration : 3056 bytes
!
version 12.2
no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption
!
hostname SW1M2L
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
!
!
!
spanning-tree mode pvst
!
interface FastEthernet0/1 switchport access vlan 2
switchport trunk allowed vlan 2-3,99 switchport mode trunk
!
interface FastEthernet0/2 switchport access vlan 2 switchport mode access
!
interface FastEthernet0/3 switchport access vlan 2 switchport mode access
!
interface FastEthernet0/4 switchport access vlan 2 switchport mode access
!
interface FastEthernet0/5 switchport access vlan 2 switchport mode access
!
interface FastEthernet0/6 switchport access vlan 2 switchport mode access
!
interface FastEthernet0/7 switchport access vlan 2 switchport mode access
!
interface FastEthernet0/8 switchport access vlan 2 switchport mode access
!
interface FastEthernet0/9 switchport access vlan 2 switchport mode access
!
interface FastEthernet0/10
switchport access vlan 2 switchport mode access
!
interface FastEthernet0/11 switchport access vlan 3 switchport mode access
!
interface FastEthernet0/12 switchport access vlan 3 switchport mode access
!
interface FastEthernet0/13 switchport access vlan 3 switchport mode access
!
interface FastEthernet0/14 switchport access vlan 3 switchport mode access
!
interface FastEthernet0/15 switchport access vlan 3 switchport mode access
!
interface FastEthernet0/16 switchport access vlan 3 switchport mode access
!
interface FastEthernet0/17 switchport access vlan 3 switchport mode access
!
interface FastEthernet0/18 switchport access vlan 3 switchport mode access
!
interface FastEthernet0/19 switchport access vlan 3 switchport mode access
!
interface FastEthernet0/20 switchport access vlan 3 switchport mode access
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet1/1
!
interface GigabitEthernet1/2
!
interface Vlan1 no ip address shutdown
!
interface Vlan99
description ** Administration du switch **
ip address 172.16.99.4 255.255.255.192
!
banner motd ^CToute tentative d acces sans autorisation de la M2L expose
ses auteurs a des poursuites penales (code penal L.323-1 et suivants)
******************************************************************
· !! Bonjour !!*
· Bienvenue sur le reseau*
· M2L*
**
*||*
*||||||*
*.:|||||:..:|||||:.*
· Cisco Systems, Inc.*
******************************************************************^C
!
line con 0
!
line vty 0 4 password admin login
line vty 5 15 login
!
!
end