
Le rôle principal du routeur est de permettre la communication entre des réseaux distincts. Afin de réaliser une maquette de notre infrastructure, notre routeur assumera le rôle de serveur DHCP. Il s’occupera également du filtrage avec les ACL. Nous remplacerons par la suite notre routeur par un pare-feu Stormshield (software).
Création des sous-interfaces
Notre routeur n’ayant que 2 interfaces disponibles, nous allons devoir créer des sous-interfaces réseaux :
Pour le VLAN 470 :
enconf tint Gi0/0.470encapsulation dot1Q 470ip address 10.10.10.254 255.255.255.0
Pour le VLAN 471 :
enconf tint Gi0/0.471encapsulation dot1Q 471ip address 172.31.1.254 255.255.255.0
Pour le VLAN 472 :
enconf tint Gi0/0.472encapsulation dot1Q 472ip address 192.168.10.254 255.255.255.0
L’encapsulation est nécessaire afin de garantir la bonne distribution des paquets aux différents réseaux.
Activation du service DHCP (temporaire)
Exclusion des 10 premières adresses utilisables de chaque plage :
enconf tip dhcp excluded-address 10.10.10.1 10.10.10.10ip dhcp excluded-address 172.31.1.1 172.31.1.10ip dhcp excluded-address 192.168.10.1 192.168.10.10
Création des différentes plages :
enconf t ip dhcp pool GESTIONBORDnetwork 10.10.10.0 255.255.255.0default-router 10.10.10.254dns-server 192.168.10.253ip dhcp pool CROSIEREnetwork 172.31.1.0 255.255.255.0default-router 172.31.1.254dns-server 192.168.10.253ip dhcp pool ADMINISTRATIONnetwork 192.168.10.0 255.255.255.0default-router 192.168.10.254dns-server 192.168.10.253
Mise en place des ACLs
ACL pour le VLAN « CROISIERE » (bloqué vers les 2 autres réseaux) :
enconf tip access-list extended ACL_CROISIEREdeny ip 172.31.1.0 0.0.0.255 10.10.10.0 0.0.0.255deny ip 172.31.1.0 0.0.0.255 192.168.10.0 0.0.0.255permit ip 172.31.1.0 0.0.0.255 any
ACL pour « GESTIONBORD » (bloqué vers ADMINISTRATION) :
enconf tip access-list extended ACL_GESTIONBORDdeny ip 10.10.10.0 0.0.0.255 192.168.10.0 0.0.0.255permit ip 10.10.10.0 0.0.0.255 any
ACL « ADMINISTRATION » (rien à bloquer) :
enconf t ip access-list extended ACL_ADMINpermit ip 192.168.10.0 0.0.0.255 any
Applications des ACLs aux interfaces :
enconf tinterface GigabitEthernet0/0.470ip access-group ACL_GESTIONBORD in interface GigabitEthernet0/0.471ip access-group ACL_CROISIERE ininterface GigabitEthernet0/0.472ip access-group ACL_ADMIN in
Mise en place du NAT
Configuration de l’interface de sortie :
enconf tinterface GigabitEthernet0/1ip address 10.15.250.251 255.255.255.0ip nat outside
Configuration des sous-interfaces du LAN:
enconft interface GigabitEthernet0/0.470ip nat insideinterface GigabitEthernet0/0.471ip nat insideinterface GigabitEthernet0/0.472ip nat inside
Configuration des ACLs pour le NAT :
enconf taccess-list 1 permit 10.10.10.0 0.0.0.255access-list 1 permit 172.31.1.0 0.0.0.255access-list 1 permit 192.168.10.0 0.0.0.255
Activation du NAT dynamique avec surcharge (PAT) :
ip nat inside source list 1 interface GigabitEthernet0/1 overload