# TP Lab Infra Réseau 2
## Maquette à réaliser

## 1. Créer une maquette simple
1. Lors du clonage, la différence entre les deux options est que le clone complet créer un nouveau disque dur complètement différent pour la deuxième VM, tandis que le clone lié partage le disque dur de la VM de base.
2. Sous VMWare, les machines doivent utiliser différents réseaux (assez logiquement) et cela peut se faire en créant trois réseaux host-only.

La NAT sera utilisée pour que le routeur ait accès à Internet.
3.
> Note : Par soucis de conflit avec mon réseau local utilisant déjà le réseau 192.168.1.0, celui-ci sera remplacé par 192.168.10.0/24
### FW1

### R1

### PC1

### HTTP

4.
a. **R1 vers PC1**

b. **HTTP vers R1**

c. **R1 vers FW1**

d. **FW1 vers google.com**

## 2. Routage statique
1. a. b. C'est l'IP Forwarding qui permet de router les paquets entre les réseaux

c. Pour rendre le changement persistent, il faut l'écrire dans le fichier `/etc/sysctl.conf`
En une ligne :
```
sed -i's/#net.ipv4.ip_forward=1/net.ipv4.ip_forward=1/' /etc/sysctl.conf && sysctl -p
```
2. a.
> Attention ! La commande IP ne rend pas les paramètres permanents
>
PC1 : `ìp route add default via 192.168.10.254 dev ens160` HTTP : `ìp route add default via 192.168.100.254 dev ens160`
b. R1 : `ìp route add default via 172.16.1.1 dev ens160`
c.

d.

**Ping de PC1 à HTTP**

3. Pour rendre les changements permanents, il faut sur Ubuntu les écrire dans `/etc/network/interfaces`, ou sur CentOS/Rocky créer des fichiers de config type `/etc/sysconfig/network-scripts/route-xxx`
`
## 3. Pare-feu et NAT
1. La SNAT mappe l'adresse IP du LAN vers l'IP Internet. SNAT permet d'empêcher des sources externes d'avoir une adresse directe vers les instances principales. Grosso modo, ça permet dans les deux sens une communication via une translation NAT.
2. DNAT est utilisé lorsque nous devons rediriger les paquets entrants avec une destination d’une adresse/port public vers une adresse/port IP privé à l’intérieur de notre réseau.
3.

4. `iptables -t nat -A POSTROUTING -j MASQUERADE`

`iptables -t nat -A PREROUTING -p tcp -d 192.168.100.0/24 --dport 80 -j DNAT --to-destination 192.168.100.1`