Le réseau sous PKT et en physique
Le réseau sous PKT et en physique
Ce document a pour but de documenter et faire des procédures qui serviront à établir un réseau aussi bien sous Packet Tracer que dans la réalité réelle de la vie.
Le câblage
Convention de nommage
Le routing
les VLAN
ROAS
L3 et ip routing
Le DHCP
Les ACL
le “no switchport”
Connexions en SSH
Le NAT
Le câblage et les ports
Câble console pour administrer un network device avec Putty !
Copper Straight-Through (câble droit) pour brancher des devices de nature différentes (RJ45)
Copper CrossOver (câble croisé) pour brancher des devices de même nature (RJ45)
Faire attention à bien respecter les connexions aux bonnes interfaces (Fa entre Fa si possible)
Noter régulièrement les différents branchements pour ne pas se perdre
Prêter attention à la convention de nommage !
La convention de nommage / branchement / adressage
A respecter pour les patchs panels, les noms de machines, la logique de branchement sur les switchs et routeurs …
Le routing statique (RTR / SWITCH L3)
Vérification de la table de routage :
R1# Show ip route ou R1(config)# do sh ip route
R1# show ip route static
R1# show ip route 192.168.2.1
R1# show running config | section ip route
Créer une route :
ip route {réseau distant / son masque / l’interface de passage}
ip route 0.0.0.0 0.0.0.0 / int de passage ( Route statique par défaut ou Wildcard).
Le DHCP
A activer sur les end devices (pc fixes, pc portables)
Nécessite une IP sur une VLAN !
dans conf t : INT VLAN 10
Ip add XXXX. XXXX
No shutdown
dans conf t : int vlan 10
description : vlan pour le DHCP
dans conf t : ip dhcp pool XXX
network XXXX. XXXX
ip dhcp excluded-address XXXX …
dns-server XXXX
default-router XXXX (si routage intervlan mettre la bonne IP (routeur si ROAS ou L3 si SVI)
Show ip dhcp bin
Les VLAN
Correction de l’ECF :
Ce que je sais faire :
A suivre dans l’ordre :
Lire l’ensemble des instructions
Examiner la nature des équipements connus dans un premier temps
Switchs : faire un sh run et les comparer
Fermer les ports non utilisés
pas de mdp
pas de port security
Le câblage : croisé pour les appareils de même natures
Le DHCP :
Optimiser du temps en intégrant tous les dhcp dans un même switch
Ne pas penser à la redondance
Installer les vlan, le mode access et le mode trunk
Test de ping pour s’assurer de la bonne connectivité
Trunk : faire “ip routing” pour autoriser la communication trunk
Routing intervlan :
Il faut indiquer la bonne gateway dans le DHCP
Généralement, il faut ajouter un router supplémentaire, ajouter des sous-interfaces, faire un encapsulation dot1q “numéroVLAN” et indiquer une adresse IP dans la range de la VLAN souhaitée
Ce que je découvre dans le brief :
Les AP : les ports ressemblent beaucoup à des cartes réseaux
SSID plus complexe
Configurer l’authentification différent pour chaque AP
réduire la portée du wifi (coverage range)
Les pc portable à connecter au wifi :
On vérifie la fréquence des connexions au niveau hardware
La tablette :
Elle nous informe de la fréquence de sa bande passante (11Mbps)
Le HOMEROUTEUR RTR :
étude des ports
choisir le bon câble
Dans le GUI du HOMEROUTER:
Internet Setup = WAN
Network Setup = LAN
ISP Vlans :
Différents port configurable pour orienter les vlans et leurs fonctions (LAN, VOIP, IPTV)
Connecter Téléphone à la box
Connecter le répartiteur à la box
optionnel : Configurer internet setup en “Static IP” pour montrer qu’on sait ce qu’il y a derrière normalement (un cloud = la connectivité internet)
Retourner sur le MLS pour ajouter la/les vlans créées par le RTR
Assigner le port access à l’int de connexion entre le RTR et MLS
On crée une route :
“ip routing” MLS
0.0.0.0 0.0.0.0 192.168.0.1 (int du RTR)
Administration :
Activer le remote management
Connecter un ordinateur et aller sur l’interface du RTR
Aller dans administration puis cliquer sur BackUp
Export / Load / Reload le RTR pour récupérer une configuration
Commande INT LOOPBACK :
Conf T
int loopback 0
ip add ###.###.###.### masque
Pour un ping MLS vers RTR, une route suffit 0.0.0.0 0.0.0.0 10.10.10.1
Pour un ping PC vers RTR, il faut rajouter la route du “retour” : 0.0.0.0 0.0.0.0. 10.10.10.2
VLAN 99 Management / SSH :
Créer la VLAN et lui indiquer une IP (99.1/30) NO SHUTDOWN
Assigner une int d’un switch/routeur en access VLAN 99 et no shutdown
Se connecter en RJ45 au port affecté à la VLAN 99, IP du même réseau (99.2/30) et se connecter en SSH
Exemple de script :
en
conf t
ip routing
banner motd #Bienvenue !!#
hostname ####
enable secret cisco
no ip domain-lookup
username cisco privilege 15 password cisco
line console 0
login local
exit
ip domain-name ####
crypto key generate rsa general-keys modulus 1024
ip ssh version 2
ip ssh time-out 60
ip ssh authentication-retries 3
line vty 0 15
password cisco
login local
exit
line vty 0
transport input ssh
exit
line vty 1 15
transport input none
exit
service password-encryption
vlan 10
name VL10
exit
vlan 20
name VL20
exit
int vlan 20
ip address 192.168.1.66 255.255.255.192
int vlan 10
ip address 192.168.1.1 255.255.255.192
ip dhcp pool VL20
network 192.168.1.64 255.255.255.192
default-router 192.168.1.66
exit
ip dhcp excluded-address 192.168.1.65 192.168.1.76
int gi 1/0/1
switchport mode access
switchport access vlan 10
switchport port-security violation restrict
switchport port-security maximum 3
no shutdown
exit
int gi 1/0/2
shutdown
exit
int gi 1/0/3
switchport mode access
switchport access vlan 20
no shutdown
exit
int range gi 1/0/4-22
shutdown
exit
int gi 1/0/24
switchport mode trunk
switchport trunk allowed vlan 10,20
no shutdown
exit