## Mission 1 : Réorganisation de l'infrastructure réseau du Centre Administratif du Stade ### Introduction Cette mission implique l'intégration du service informatique du centre administratif du stade. Le réseau de StadiumCompany doit être reconfiguré pour inclure sept grands services, chacun ayant des exigences spécifiques en termes de sécurité, d'adressage réseau, et de cloisonnement. Les commutateurs et routeurs CISCO seront utilisés pour cette refonte. ### Mission Vous intégrez le service informatique du centre administratif de stade. Sur ce site sont effectuées toutes les opérations concernant la gestion du personnel, et l’administration du stade. On y trouve 7 grands services : * Service Administration (170 personnes) * Service Equipes (164 personnes) * Service ViFi (100 personnes) * Service Caméra IP (80 caméras) * Service VIP-Presse (80 personnes) * Service Fournisseurs (44 personnes) * Service Restaurant (14 personnes) Le réseau de StadiumCompagny doit comporter plusieurs périmètres de sécurité * Adressage réseau et attribution de noms faciles à mettre à niveau : 172.20.0.0/22 * Un système de cloisonnement du réseau devra être testé. Les commutateurs devront être facilement administrables afin de propager les configurations rapidement et aisément * Solution permettant l’interconnexion des différents sites (stade, billetterie et magasin) * Les différents commutateurs ainsi que le routeur doivent disposer de réglages de base homogènes. La solution doit se faire avec les équipements réseau CISCO. ### Réalisation de la mission **Partie I : Réalisation du plan d'adressage IP** Dans le cadre de notre projet de refonte du réseau de StadiumCompany, nous entamons la première étape de notre première mission à savoir la réalisation du plan d'adressage et la définition des différents vlan. Cette mission constitue le fondement de notre démarche pour moderniser l'infrastructure réseau de StadiumCompany. L'adressage réseau est bien plus qu'une simple assignation d'adresse IP. C'est un processus stratégique qui permet d'organiser efficacement les ressources et les services au sein du réseau. En définissant un plan d'adressage clair et cohérent, nous établirons une base solide pour la mise en œuvre réussie des prochaines phases du projet. **Plan d'adressage retenu** Le plan d'adressage retenu sera le suivant : |Service|User|Vlan|Réseau|MSR|1<sup>ère</sup>adresse|Dern. adresse|Broadcast| | ---- | ---- | --- | --- | --- | --- | --- | --- | |Administration|250|10|1.0|/24|0.1|0.254|0.255| |Equipes|164|20|2.0|/24|2.1|2.254|2.255| |VIP Presse|70|30|3.0|/24|3.1|3.254|3.255| |Fournisseur|46|40|4.0|/26|4.1|4.62|4.63| |Restaurant|18|50|4.64|/27|4.65|4.94|4.95| |WIFI|126|100|5.0|/24|5.1|5.254|5.255| |Caméra IP|80|200|6.0|/24|6.1|6.254|6.255| |SD1 Billetterie|x|x|192.168.0.0|/24|0.1|0.254|0.255| |SD2 Magasin|x|x|1.0|/24|192.168.1.1|1.254|1.255| **Attribution des ports aux VLans** |Vlan|Ports|Service| | -------- | -------- | -------- | |10|1/0 – 1/1|Administration| |20|1/2 – 1/3|Equipes| |30|2/0 – 2/1|VIP-Presse| |40|2/2 – 2/3|Fournisseur| |50|3/0 – 3/1|Restaurant| |100|3/0|WIFI| |200|3/1|Caméra IP| |Trunk|3/2 – 3/3|| ### Schéma réseau de StadiumCompany Sur la GNS3 VM ajouter deux carte en NAT supplémentaire comme ceci : ![gns3](https://hackmd.io/_uploads/rJ0RwHUaa.png) Allez dans Browser End Device sur le panneau de gauche dans GNS3 et choisez un cloud pour simuler internet (nommer le internet). A ce cloud nous allons allons interconnecter nos différent routeur à savoir : 1. R-Stade 2. SD1-Billetterie 3. SD2-Magasin Le Shéma réseau de l'infrastructure est donc le suivant : ![image](https://hackmd.io/_uploads/S1yfFrI6T.png) ![image](https://hackmd.io/_uploads/BJzR8cPTT.png) :::info A des fins de simplification dans la réalisation du projet nous allons nous concentré sur la partie niveau 3 (routeur) et une partie du niveau 2 à savoir 2 commutateur ::: :::danger **Très important** N'oubliez pas d'enregistrer souvent vos modifications sur les switch et sur les routeurs.Pour cela vous pouvez utiliser la commande suivante : `#write memory` ou `#wr` ou `#copy run start` ::: ### Configuration du commutateur COMM1 **Configuration du hotname et configuration du domaine** ```cisco= Switch>en Switch#conf t Switch(config)#hostname COMM1 COMM1(config)#no ip domain-lookup COMM1(config)# ip domain-name stadiumcompany.local ``` **Sécurisation du mode enable** ```cisco= COMM1>en COMM1#conf t COMM1(config)# enable secret mansa ``` **Configuration de l'accès à la console** Pour sécuriser l’accès sur le port console d'un équipement Cisco, en y mettant un mot de passe, il faut utiliser la commande : `ligne console 0`. Cela permet de rentrer dans le mode configuration du port console. On peut voir que le prompt est passé de `(config)` à `(config-line)`. Il faut ensuite spécifier le mot de passe que l’on veut mettre avec la commande `password` (ici c’est mansaconsole) Le fait de terminer avec la commande `login` active cette fonctionnalité. Par défaut, l’accès par mot de passe au port console n’est pas activé. ```cisco= COMM1(config)#line console 0 COMM1(config-line)#password mansaconsole COMM1(config-line)#login COMM1(config-line)#exec-timeout 8 ``` La commande `exec-timeout` est conçue pour déconnecter automatiquement les utilisateurs d'un port console s'ils restent inactifs pendant un certain temps. Par exemple, si aucun utilisateur n'effectue d'action sur la console pendant 8 minutes, la commande entraînera une déconnexion automatique de l'utilisateur. **Configuration de l'accès au ligne vty** La commande `line vty 0 15` permet d'accéder à la configuration des 15 lignes d'accès à distance (généralement 15 pour les commutateurs et 5 pour les routeurs). Sur un routeur disposant de seulement 5 lignes VTY, la commande serait `line vty 0 4`, où le comptage inclut le 0 comme un accès. Le terme VTY signifie Virtual Terminal Line. Après l'exécution de cette commande, le prompt change également pour `config-line`. En utilisant la commande `login` et `password` + le mot de passe, on active la connexion à distance avec un mot de passe pour les sessions Telnet entrantes. Il est aussi possible de définir une durée d'inactivité (Time out). ```cisco= COMM1(config)#line vty 0 15 COMM1(config-line)#password mansavty COMM1(config-line)#login COMM1(config-line)#exec-timeout 8 ``` **chiffrement des mots de passe de la console et des vty** ```cisco= COMM1(config)# service password-encryption ``` **Configurer une bannière d'accueil** Il est envisageable de paramétrer une bannière d'accueil qui s'affichera lors de la connexion en mode console, Telnet, SSH et auxiliaire sur un équipement Cisco. Pour mettre en place une bannière de connexion, il convient d'utiliser la commande banner. Ce caractère indique à l'IOS Cisco quand le message prend fin. Dans notre exemple, nous utilisons le caractère dièse (#). ```cisco= COMM1(config-line)#banner motd "Les access a ce systeme sont interdit a tout utilisateur non autorise" '#' ``` ### Configuration des vlans **Création du vlan Administration** ```cisco= COMM1>en COMM1#conf t COMM1(config)#vlan 10 COMM1(config-vlan)#name Administration COMM1(config-vlan)#exit ``` **Attribution des ports au Vlans 10** ```cisco= COMM1(config)#int range gigabitEthernet1/0-1 COMM1(config-if-range)#switchport mode access COMM1(config-if-range)#switchport access vlan 10 COMM1(config-if-range)#exit ``` **Création du vlan Equipe** ```cisco= COMM1(config)#vlan 20 COMM1(config-vlan)#name Equipe COMM1(config-vlan)#exit ``` **Attribution des ports au Vlans 20** ```cisco= COMM1(config)#int range gi1/2-3 COMM1(config-if-range)#switchport mode access COMM1(config-if-range)#switchport access vlan 20 ``` **Création du vlan VIP-Presse** ```cisco= COMM1(config)#vlan 30 COMM1(config-vlan)#name VIP-Presse COMM1(config-vlan)#exit ``` **Attribution des ports au Vlans 30** ```cisco= COMM1(config)#int range gi2/0-1 COMM1(config-if-range)#switchport mode access COMM1(config-if-range)#switchport access vlan 30 COMM1(config-if-range)#exit ``` **Création du vlan Fournisseur** ```cisco= COMM1(config)#vlan 40 COMM1(config-vlan)#name Fournisseur COMM1(config-vlan)#exit ``` **Attribution des ports au Vlans 40** ```cisco= COMM1(config-if-range)#int range gi2/2-3 COMM1(config-if-range)#switchport access vlan 40 COMM1(config-if-range)#switchport mode access COMM1(config-if-range)#exit ``` **Création du vlan Restaurant** ```cisco= COMM1(config)#vlan 50 COMM1(config-vlan)#name Restaurant COMM1(config-vlan)#exit ``` **Attribution des ports au Vlans 50** ```cisco= COMM1(config-if-range)#int range gi3/0-1 COMM1(config-if-range)#switchport mode access COMM1(config-if-range)#switchport access vlan 50 COMM1(config-if-range)#exit ``` **Création du vlan WIFI** ```cisco= COMM1(config)#vlan 100 COMM1(config-vlan)#name WIFI COMM1(config-vlan)#exit ``` **Attribution des ports au Vlans 100** ```cisco= COMM1(config-if-range)#int range gi0/2 COMM1(config-if-range)#switchport mode access COMM1(config-if-range)#switchport access vlan 100 COMM1(config-if-range)#exit ``` **Création du vlan Camera-IP** ```cisco= COMM1(config)#vlan 200 COMM1(config-vlan)#name Camera-IP COMM1(config-vlan)#exit ``` **Attribution des ports au Vlans 200** ```cisco= COMM1(config-if-range)#int range gi0/3 COMM1(config-if-range)#switchport mode access COMM1(config-if-range)#switchport access vlan 200 COMM1(config-if-range)#exit ``` ### configuration du protocole VTP Le protocole de jonction VLAN (VTP) réduit la gestion dans un réseau commuté. Quand vous configurez un nouveau VLAN sur un serveur VTP, le VLAN est distribué par tous les commutateurs dans le domaine. Ceci réduit la nécessité de configurer le même VLAN partout. VTP est un protocole propriétaire de Cisco qui est disponible sur la plupart des produits de la gamme Cisco Catalyst. ```cisco= COMM1(config)#vtp version 2 COMM1(config)#vtp domain stadiumcompany Changing VTP domain name from NULL to stadiumcompany COMM1(config)#vtp mode server ``` Nous pouvons vérifier le status du vtp sur le COMM1 avec la `commande show vtp status` ```cisco= COMM1(config)#do sh vtp status VTP Version capable : 1 to 3 VTP version running : 2 VTP Domain Name : stadiumcompany VTP Pruning Mode : Disabled VTP Traps Generation : Disabled Device ID : 0c3c.f573.0000 Configuration last modified by 0.0.0.0 at 3-2-24 18:05:44 Local updater ID is 0.0.0.0 (no valid interface found) Feature VLAN: -------------- VTP Operating Mode : Server Maximum VLANs supported locally : 1005 Number of existing VLANs : 12 Configuration Revision : 8 MD5 digest : 0xE3 0x4D 0x43 0x04 0x9B 0x6F 0x79 0x55 0x7F 0xD5 0x4D 0xAE 0x00 0xDD 0x42 0x47 ``` Voici les explication de la sortie ci-dessus : `VTP Version capable` : Le périphérique est capable de prendre en charge les versions 1 à 3 du VTP. `VTP version running` : La version actuellement utilisée du VTP est la version 2. `VTP Domain Name` : Le nom de domaine VTP configuré est "stadiumcompany". `VTP Pruning Mode` : La fonction de pruning VTP est désactivée. `VTP Traps Generation` : La génération de trappes VTP est désactivée. `Device ID` : L'identifiant du périphérique est 0c3c.f573.0000. `Configuration last modified by` : La dernière modification de la configuration a été effectuée par l'adresse IP 0.0.0.0 à la date du 24 février à 18h05 et 44 secondes. `Local updater ID` : L'ID de mise à jour locale est 0.0.0.0 (aucune interface valide n'a été trouvée). VTP Operating Mode : Le périphérique est configuré en tant que serveur VTP. Maximum VLANs supported locally : Le nombre maximum de VLANs pris en charge localement est de 1005. Number of existing VLANs : Il y a actuellement 12 VLANs configurés sur le périphérique. Configuration Revision : La révision de la configuration est 8. MD5 digest : Le code de hachage MD5 de la configuration VLAN. :::info ***VTP Traps Generation*** La fonction `VTP Traps Generation` concerne la génération d'alertes ou de notifications automatiques, appelées "trappes", lorsqu'il y a un changement dans la configuration des VLAN sur un périphérique VTP. Ces trappes sont envoyées aux autres périphériques du réseau pour les informer des modifications apportées aux VLAN, permettant ainsi une mise à jour automatique des configurations VLAN sur l'ensemble du réseau. ::: :::info ***VTP Pruning Mode (Mode de réduction VTP)*** Le `VTP Pruning` est une fonctionnalité du protocole VTP qui permet d'optimiser l'utilisation de la bande passante en évitant la transmission inutile de trames VLAN sur les liaisons du réseau. Lorsque le "VTP Pruning Mode" est activé, le VTP peut supprimer sélectivement certaines liaisons du réseau de la transmission de trames pour les VLAN qui ne sont pas utilisés sur ces liaisons spécifiques. Cela contribue à réduire le trafic inutile sur le réseau et à améliorer l'efficacité de la bande passante en limitant la diffusion des trames VLAN uniquement aux segments de réseau qui en ont besoin. ::: ### Configuration des ports trunk ```cisco= COMM1(config)#int gi0/0 COMM1(config-if)#no negotiation auto COMM1(config-if)#duplex full COMM1(config-if)#switchport trunk encapsulation dot1q COMM1(config-if)#switchport mode trunk COMM1(config-if)#do sh int trunk COMM1(config)#int range gi3/2-3 COMM1(config-if-range)#switchport trunk encapsulation dot1q COMM1(config-if-range)#switchport mode trunk ``` ### Configuraion du commutateur COMM2 La configuration du commutateur COMM2 sera configurer de la même manière à l’exception que de la configuration VTP qui sera en mode client et le hostname sera COMM2. **Configuration VTP** ```cisco= Switch>en Switch#conf t Switch(config)#hostname COMM2 COMM2(config)#no ip domain-lookup COMM2(config)# ip domain-name stadiumcompany.local ``` **Sécurisation du mode enable** ```cisco= c>en COMM2#conf t COMM2(config)# enable secret mansa ``` **Configuration de l'accès à la console** ```cisco= COMM2(config)#line console 0 COMM2(config-line)#password mansaconsole COMM2(config-line)#login COMM2(config-line)#exec-timeout 8 ``` **Configuration de l'accès au ligne vty** ```cisco= COMM2(config)#line vty 0 15 COMM2(config-line)#password mansavty COMM2(config-line)#login COMM2(config-line)#exec-timeout 8 ``` **chiffrement des mots de passe de la console et des vty** ```cisco= COMM2(config)# service password-encryption ``` **Configurer une bannière d'accueil** ```cisco= COMM2(config-line)#banner motd "Les access a ce systeme sont interdit a tout utilisateur non autorise" '#' ``` **Configuration du protocole VTP** ```cisco= COMM2(config)#vtp version 2 COMM2(config)#vtp domain stadiumcompany Changing VTP domain name from NULL to stadiumcompany COMM2(config)#vtp mode client ``` ### Attribution des ports au vlans **Attribution des ports au Vlans 10** ```cisco= COMM2(config)#int range gigabitEthernet1/0-1 COMM2(config-if-range)#switchport mode access COMM2(config-if-range)#switchport access vlan 10 COMM2(config-if-range)#exit ``` **Attribution des ports au Vlans 20** ```cisco= COMM2(config)#int range gi1/2-3 COMM2(config-if-range)#switchport mode access COMM2(config-if-range)#switchport access vlan 20 ``` **Attribution des ports au Vlans 30** ```cisco= COMM2(config)#int range gi2/0-1 COMM2(config-if-range)#switchport mode access COMM2(config-if-range)#switchport access vlan 30 COMM2(config-if-range)#exit ``` **Attribution des ports au Vlans 40** ```cisco= COMM2(config-if-range)#int range gi2/2-3 COMM2(config-if-range)#switchport access vlan 40 COMM2(config-if-range)#switchport mode access COMM2(config-if-range)#exit ``` **Attribution des ports au Vlans 50** ```cisco= COMM2(config-if-range)#int range gi3/0-1 COMM2(config-if-range)#switchport mode access COMM2(config-if-range)#switchport access vlan 50 COMM2(config-if-range)#exit ``` **Attribution des ports au Vlans 100** ```cisco= COMM2(config-if-range)#int gi0/2 COMM2(config-if-range)#switchport mode access COMM2(config-if-range)#switchport access vlan 100 COMM2(config-if-range)#exit ``` **Attribution des ports au Vlans 200** ```cisco= COMM2(config-if-range)#int gi0/3 COMM2(config-if-range)#switchport mode access COMM2(config-if-range)#switchport access vlan 200 COMM2(config-if-range)#exit ``` **Configuration des ports trunk** ```cisco= COMM2(config-if-range)#int range gi3/2-3 COMM2(config-if-range)#switchport trunk encapsulation dot1q COMM2(config-if-range)#switchport mode trunk ``` Nous pouvons vérifier le status du trunk : ```cisco= COMM2#show interface trunk Port Mode Encapsulation Status Native vlan Gi3/2 on 802.1q trunking 1 Gi3/3 on 802.1q trunking 1 Port Vlans allowed on trunk Gi3/2 1-4094 Gi3/3 1-4094 Port Vlans allowed and active in management domain Gi3/2 1 Gi3/3 1 Port Vlans in spanning tree forwarding state and not pruned Gi3/2 1 Gi3/3 1 ``` Cette sortie de commande `show interface trunk` affiche les informations suivantes pour les interfaces configurées en mode tronc (trunk) : 1. `Port/Interface` : Indique les numéros de ports/interfaces et leur état. 1. Mode : Indique que les ports/interfaces sont configurés en mode tronc. 1. Encapsulation : Spécifie le type d'encapsulation utilisé, dans ce cas 802.1q. 1. `Status` : Indique que les ports/interfaces sont en mode trunking, prêts à transporter plusieurs VLAN. 1. `Native VLAN` : Indique le VLAN natif utilisé sur le port/interface. 1. Ensuite, les informations sont fournies pour chaque port/interface : 1. 1. `Vlans allowed on trunk` : Liste des VLAN autorisés à traverser le tronçon (trunk) sur l'interface. 1. `Vlans allowed and active in management domain` : Indique les VLAN autorisés et actifs dans le domaine de gestion pour chaque interface. 1. `Vlans in spanning tree forwarding state and not pruned` : Liste des VLAN qui sont dans l'état de transfert du spanning tree et qui ne sont pas élagués (pruned) pour chaque interface. Ces informations fournissent un aperçu de la configuration et de l'état des interfaces configurées en mode tronc sur le commutateur. ### Configuration des interfaces des routeurs faisant face à internet Sur le routeur R-FAI nous allons configurer l'interface faisant face à internet avec une IP attribuer automatiquement en DHCP. La carte en NAT de la VM GNS3 s'occupera de lui attibuer une adresse IP. ```cisco= R-FAI(config)#int gi0/0 R-FAI(config-if)#ip add dhcp R-FAI(config-if)#no shut R-FAI(config)#int gi1/0 R-FAI(config-if)#ip add 10.11.12.2 255.255.255.0 R-FAI(config-if)#no shut R-FAI#R-FAI#sh ip int br Interface IP-Address OK? Method Status Protocol FastEthernet0/0 10.11.12.2 YES manual up up FastEthernet1/0 192.168.61.137 YES DHCP up up ``` Nous passons maintenant au routeur SD1-Billetterie : ```cisco= SD1-Billetterie(config)#int gi0/0 SD1-Billetterie(config-if)#ip address dhcp SD1-Billetterie# sh ip int br Interface IP-Address OK? Method Status Protocol FastEthernet0/0 192.168.61.138 YES DHCP up up ``` Nous passons maintenant au routeur SD2-magasin : ```cisco= SD2-Magasin(config)#int fa0/0 SD2-Magasin(config-if)#ip add dhcp SD2-Magasin#sh ip int br Interface IP-Address OK? Method Status Protocol FastEthernet0/0 192.168.61.140 YES DHCP up up ``` ### Configuration du routeur R-Stade et du routage inter-vlan **Configuration du hotname et configuration du domaine** ```cisco= R-Stade#conf t R-Stade(config)#hostname R-Stade ``` ```cisco= R-Stade(config)#no ip domain-lookup R-Stade(config)#ip domain-name stadiumcompany.local ``` **Sécurisation du mode enable** ```cisco= R-Stade(config)#enable secret mansa ``` **Configuration de l'accès à la console** ```cisco= R-Stade(config)#line console 0 R-Stade(config-line)#password mansaconsole R-Stade(config-line)#login R-Stade(config-line)#exec-timeout 8 ``` **Configuration de l'accès au ligne vty** ```cisco= R-Stade(config-line)#line vty 0 15 R-Stade(config-line)#password mansavty R-Stade(config-line)#login R-Stade(config-line)#exec-timeout 8 ``` **chiffrement des mots de passe de la console et des vty** ```cisco= R-Stade(config)#service password-encryption ``` **Configurer une bannière d'accueil** ```cisco= R-Stade(config-line)#banner motd "Les access a ce systeme sont interdit a tout utilisateur non autorise" '#' ``` **Configuration des sous interface et du routage intervlan** ```cisco= R-Stade(config)#int gigabitEthernet1/0 R-Stade(config-if)#no shut ``` **Configuration de la sous interface gigabitEthernet1/0.10** ```cisco= R-Stade(config-if)#interface gigabitEthernet1/0.10 R-Stade(config-subif)#encapsulation dot1Q 10 R-Stade(config-subif)#ip address 172.20.1.254 255.255.255.0 R-Stade(config-subif)#exit ``` **Configuration de la sous interface gigabitEthernet1/0.20** ```cisco= R-Stade(config)#interface gigabitEthernet1/0.20 R-Stade(config-subif)#encapsulation dot1Q 20 R-Stade(config-subif)#ip address 172.20.2.254 255.255.255.0 R-Stade(config-subif)#exit ``` **Configuration de la sous interface gigabitEthernet1/0.30** ```cisco= R-Stade(config)#interface gigabitEthernet1/0.30 R-Stade(config-subif)#encapsulation dot1Q 30 R-Stade(config-subif)#ip address 172.20.3.254 255.255.255.0 R-Stade(config-subif)#exit ``` **Configuration de la sous interface gigabitEthernet1/0.40** ```cisco= R-Stade(config)#interface gigabitEthernet1/0.40 R-Stade(config-subif)#encapsulation dot1Q 40 R-Stade(config-subif)#ip address 172.20.4.62 255.255.255.192 ``` **Configuration de la sous interface gigabitEthernet1/0.50** ```cisco= R-Stade(config-subif)#interface gigabitEthernet1/0.50 R-Stade(config-subif)#encapsulation dot1Q 50 R-Stade(config-subif)#ip address 172.20.4.94 255.255.255.224 ``` **Configuration de la sous interface gigabitEthernet1/0.10** ```cisco= R-Stade(config-subif)#interface gigabitEthernet1/0.100 R-Stade(config-subif)#encapsulation dot1Q 100 R-Stade(config-subif)#ip address 172.20.5.254 255.255.255.0 ``` **Configuration de la sous interface gigabitEthernet1/0.200** ```cisco= R-Stade(config-subif)#interface gigabitEthernet1/0.200 R-Stade(config-subif)#encapsulation dot1Q 200 R-Stade(config-subif)#ip address 172.20.6.254 255.255.255.0 ``` ``` **Vérification des interface créé** ```cisco= R-Stade#sh ip int br Interface IP-Address OK? Method Status Prot ocol FastEthernet0/0 unassigned YES unset administratively down down GigabitEthernet1/0 unassigned YES unset up up GigabitEthernet1/0.10 172.20.1.254 YES manual up up GigabitEthernet1/0.20 172.20.2.254 YES manual up up GigabitEthernet1/0.30 172.20.3.254 YES manual up up GigabitEthernet1/0.40 172.20.4.62 YES manual up up GigabitEthernet1/0.50 172.20.4.94 YES manual up up GigabitEthernet1/0.100 172.20.5.254 YES manual up up GigabitEthernet1/0.200 172.20.6.254 YES manual up up GigabitEthernet2/0 unassigned YES unset up up ``` **Configiration de l'interface faisant face au routeur FAI** L'interface faisant face au routeur FAI à une adresse IP publique fournit par le fournisseur d'access qui se trouve dans le réseau 200.200.1.0/24. ```cisco= R-Stade(config)#int gi1/0 R-Stade(config-if)#no shutdown R-Stade(config-if)#ip address 10.11.12.1 255.255.255.0 ``` ### configuration des routeurs du site de la billeterie et du magasin **Configuration du routeur SD1-Billeterie** ```cisco= SD1-Billetterie#conf t SD1-Billetterie(config)#hostname SD1-Billeterie ``` ```cisco= SD1-Billetterie(config)#no ip domain-lookup SD1-Billetterie(config)#ip domain-name stadiumcompany.local ``` **Sécurisation du mode enable** ```cisco= SD1-Billetterie(config)#enable secret mansa ``` **Configuration de l'accès à la console** ```cisco= SD1-Billetterie(config)#line console 0 SD1-Billetterie(config-line)#password mansaconsole SD1-Billetterie(config-line)#login SD1-Billetterie(config-line)#exec-timeout 8 ``` **Configuration de l'accès au ligne vty** ```cisco= SD1-Billetterie(config-line)#line vty 0 15 SD1-Billetterie(config-line)#password mansavty SD1-Billetterie(config-line)#login SD1-Billetterie(config-line)#exec-timeout 8 ``` **chiffrement des mots de passe de la console et des vty** ```cisco= SD1-Billetterie(config)#service password-encryption ``` **Configurer une bannière d'accueil** ```cisco= SD1-Billetterie(config-line)#banner motd "Les access a ce systeme sont interdit a tout utilisateur non autorise" '#' ``` **Configiration de l'interfaces du routeur R-SD1** ```cisco= SD1-Billetterie(config)#int GigabitEthernet1/0 SD1-Billetterie(config-if)#ip address 192.168.0.254 255.255.255.0 SD1-Billetterie(config-if)#no shut ``` **Configiration de l'interfaces du routeur R-SD2** ```cisco= SD2-Magasin(config)#int GigabitEthernet1/0 SD2-Magasin(config-if)#ip address 192.168.1.254 255.255.255.0 SD2-Magasin(config-if)#no shut ``` ### Réalisation des routes permettant l'accès au site de la billetterie et du magasin Une route statique est une entrée dans la table de routage d'un périphérique réseau qui spécifie explicitement comment atteindre un réseau spécifique. Le routage est le processus de transmission des données à travers un réseau en choisissant le meilleur chemin entre l'émetteur et le destinataire. Le routage permet aux périphériques réseau de communiquer entre eux en transmettant les paquets de données via des routes spécifiques. Pour atteindre les réseaux extérieurs (internet) depuis les réseaux locaux de R-Stade via R-FAI et SD1-Billetterie, vous devez configurer une route statiques par défaut sur R-Stade et R-FAI. **Sur R-Stade :** ```cisco= R-Stade(config)#ip route 0.0.0.0 0.0.0.0 GigabitEthernet1/0 R-Stade#sh ip route Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is 0.0.0.0 to network 0.0.0.0 172.20.0.0/16 is variably subnetted, 7 subnets, 3 masks C 172.20.1.0/24 is directly connected, GigabitEthernet0/0.10 C 172.20.2.0/24 is directly connected, GigabitEthernet0/0.20 C 172.20.3.0/24 is directly connected, GigabitEthernet0/0.30 C 172.20.4.0/26 is directly connected, GigabitEthernet0/0.40 C 172.20.5.0/24 is directly connected, GigabitEthernet0/0.100 C 172.20.6.0/24 is directly connected, GigabitEthernet0/0.200 C 172.20.4.64/27 is directly connected, GigabitEthernet0/0.50 10.0.0.0/24 is subnetted, 1 subnets C 10.11.12.0 is directly connected, GigabitEthernet1/0 S* 0.0.0.0/0 is directly connected, GigabitEthernet1/0 ``` Cette commande ajoute une route statique par défaut en passant par l'interface FastEthernet0/0 de R-FAI. **Sur R-FAI :** ```cisco= R-FAI(config)#ip route 0.0.0.0 0.0.0.0 GigabitEthernet0/0 R-FAI#sh ip route Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is 0.0.0.0 to network 0.0.0.0 C 192.168.61.0/24 is directly connected, GigabitEthernet0/0 10.0.0.0/24 is subnetted, 1 subnets C 10.11.12.0 is directly connected, GigabitEthernet1/0 S* 0.0.0.0/0 is directly connected, GigabitEthernet0/0 ``` Cette commande ajoute une route statique pour le réseau 192.168.0.254 avec un masque de sous-réseau de 255.255.255.255 en passant par l'adresse IP 200.200.1.1, qui est l'interface FastEthernet0/0 de SD1-Billetterie. **Réalisation des routes statique de retour vers les réseaux locaux R-Stade** Une route de retour, dans le contexte du routage réseau, désigne la route utilisée pour renvoyer le trafic d'une destination à son origine ou à son expéditeur. En d'autres termes, une route de retour indique le chemin emprunté par les paquets de données pour retourner à leur source après avoir atteint leur destination prévue. Ces routes sont essentielles pour assurer la connectivité bidirectionnelle entre les différents périphériques du réseau. Pour configurer les routes statiques de retour permettant à R-FAI d'atteindre les réseau locaux de R-Stade vous devez ajouter des routes sur R-FAI. **Sur R-FAI :** ```cisoc= R-FAI(config)#ip route 172.20.1.0 255.255.255.0 GigabitEthernet1/0 R-FAI(config)#ip route 172.20.2.0 255.255.255.0 GigabitEthernet1/0 R-FAI(config)#ip route 172.20.3.0 255.255.255.0 GigabitEthernet1/0 R-FAI(config)#ip route 172.20.4.0 255.255.255.192 GigabitEthernet1/0 R-FAI(config)#ip route 172.20.4.64 255.255.255.224 GigabitEthernet1/0 R-FAI(config)#ip route 172.20.5.0 255.255.255.0 GigabitEthernet1/0 R-FAI(config)#ip route 172.20.6.0 255.255.255.0 GigabitEthernet1/0 ``` Ces commandes ajoute des routes statique pour les réseaux 172.20.x.x avec un les différents masques de sous-réseau de 255.255.255.x en passant par l'interface GigabitEthernet1/0 de R-FAI. Ainsi, les paquets provenant du réseau local pourront atteindre le routeur R-FAI et R-FAI pourra assurer le retour. **Vérification de la connectivité** Pour vérifier la communication entre le réseau stade et la billetterie et le magasin, vous pouvez ajouter un pc sur un port du vlan Administration (ex GigabitEthernet1/0) et configurer dessus une adresse IP dans le réseau Administration. ![test-co](https://hackmd.io/_uploads/HkG_TaWaT.png) Lancer la console du PC enfaisant clique droit sur le poste console pour configurer son adresse IP et lancer un ping vers le réseau billetterie puis magasin. ```cisco= PC1> ip 172.20.1.10/24 172.20.1.254 PC1> sh ip NAME : PC1[1] IP/MASK : 172.20.1.10/24 GATEWAY : 172.20.1.254 DNS : MAC : 00:50:79:66:68:00 LPORT : 10000 RHOST:PORT : 127.0.0.1:10001 MTU: : 1500 5.255.0 172.20.1.254 ``` **Testons mainenant la connectivité vers la passerelle par défaut R-FAI** ```cisco= PC1> ping 172.20.1.254 84 bytes from 172.20.1.254 icmp_seq=1 ttl=255 time=59.751 ms 84 bytes from 172.20.1.254 icmp_seq=2 ttl=255 time=16.246 ms 84 bytes from 172.20.1.254 icmp_seq=3 ttl=255 time=27.100 ms 84 bytes from 172.20.1.254 icmp_seq=4 ttl=255 time=57.400 ms 84 bytes from 172.20.1.254 icmp_seq=5 ttl=255 time=18.136 ms ``` **Testons mainenant la connectivité vers R-FAI ** ```cisco= PC1> ping 10.11.12.2 10.11.12.2 icmp_seq=1 timeout 84 bytes from 10.11.12.2 icmp_seq=2 ttl=254 time=81.930 ms 84 bytes from 10.11.12.2 icmp_seq=3 ttl=254 time=87.694 ms 84 bytes from 10.11.12.2 icmp_seq=4 ttl=254 time=121.514 ms 84 bytes from 10.11.12.2 icmp_seq=5 ttl=254 time=94.720 ms ``` ### Conclusion de la mission 1 Dans le cadre de cette mission, notre objectif principal était d'améliorer la sécurité et l'efficacité du réseau informatique et de télécommunication de StadiumCompany. À cette fin, nous avons mis en place une architecture réseau segmentée, avec des VLAN attribués à chaque service, ce qui a permis d'optimiser le débit du réseau en réduisant les domaines de diffusion. La création de VLANs a renforcé la sécurité du réseau en érigeant des frontières claires entre les différents services. Chaque VLAN agissant comme un sous-réseau distinct, l'accès à d'autres VLANs est strictement contrôlé, ce qui limite les risques d'accès non autorisés et renforce la confidentialité des données. En conclusion, cette mission nous aura permit de non seulement amélioré la performance et la sécurité du réseau de StadiumCompany, mais il a également posé les bases d'une infrastructure flexible et évolutive, capable de répondre aux besoins futurs de l'entreprise.