SlideShare une entreprise Scribd logo
1  sur  4
Page 1 
Code mission : M6 
Titre mission : Installer et configurer le routeur Linux : Routeur 
Date : 14/11 
Auteur : LE BALC’H 
Procédure d'installation et de configuration 
Code procédure:P2 
Titre procédure:Procédure de configuration du routeur Linux Ubuntu Server 14.04 de nom ROUTEUR. 
1) Configuration IP 
Il vous faut modifier Le fichier interfaces 
Pour cela ont autilisé cette commande : 
Sudo nano /etc/network/interfaces 
Ce fichier contient vos configuration IP, notre routeur possède trois interfaces, il va donc falloir rajouter deux interfaces en plus de l’eth0. Nous allons rajouter eth1 et eth2 avec les paramètres Spécifier dans le fichier « Spécification technique ». 
<- Ici eth0 qui est relié à internet dans le réseau 172.16.16.0 /20 
<- Ici eth1 qui est relié au réseau 192.168.1.0/24 qui contient les machines SRVLAN et Client2-Linux 
<- Ici eth2 qui est relié au réseau 192.168.2.0/24 qui contient la machine Client1-Windows 
Une fois fait vous pouvez redémarrez le serveur avec : 
Sudo reboot –h now
Page 2 
 Configuration du NAT 
Le NAT (Network Address Translation) permet aux réseaux locaux connecter au routeur d’aller sur internet en utilisant l’adresse IP du Routeur. 
 Activation de ipv4 forwarding 
Tout d’abord il faut aller activer le Ipv4forwarding. 
Pour l’activer, modifier le fichier sysctl.conf 
Sudo nano /etc/sysctl.conf 
Dans ce fichier se trouve une ligne ou il faut enlever le # du commentaire. Cette ligne est :# net.ipv4.ip_forward=1 
Cette ligne se situe au début du fichier, voir image ci-dessous. 
Sur cette image le commentaire a été enlevé. 
Pour ne pas à avoir à redémarrer votre routeur une commande permet de prendre en compte la modification du fichier : sudosysctl -w net.ipv4.ip_forward=1 
 Activation du NAT 
Le NAT va nous permettre d’accéder à internet à partir des deux réseaux locaux. Pour l’activer ont vas utiliser la commande iptables que l’on va appliquer au fichier rc.local pour que ces commandes iptables s’appliquent au démarrage. 
Modification du fichier rc.local : 
Sudo nano /etc/rc.local 
Dans ce fichier juste avant le exit 0 nous allons rentrez deux lignes : 
/sbin/iptables -P FORWARD ACCEPT /sbin/iptables --table nat -A POSTROUTING -o eth0 -j MASQUERADE
Page 3 
Sauvegardez vos modification et appliquer ces modifications avec ces deux lignes : 
sudoiptables -P FORWARD ACCEPT 
sudoiptables –-table nat -A POSTROUTING -o eth0 -j MASQUERADE 
Si vous arrivez ici votre NAT fonctionne, vos réseaux locaux peuvent accéder à internet, Voir les Tests. 
Nous allons maintenant automatiser le montage de nos règles à l’activation de notre interface eth0. A chaque 
fois que notre interface sera réactivé, les règles Iptables se ré-appliquerons par la même occasion. Pour faire 
cela, on commence par enregistrer nos règles Iptables dans un fichier au choix (ici “/etc/iptables_rules.save“) 
avec la commande prévue à cet effet : 
iptables-save > /etc/iptables_ru 
1 
On se rend ensuite à nouveau dans notre fichier de configuration réseau “/etc/network/interfaces” et on ajoute 
cette ligne à la fin de la configuration de notre interface eth0 : 
post-up iptables-restore < /etc/i 
On utilise la commande “iptables-restore” qui est faite pour appliquer des règles iptablesprovenant d’un fichier 
fait avec la commande “iptables-save” après le montage de l’interface (“post-up“). Pour vérifier que le 
montage automatique de nos règles fonctionne correctement. Nous pouvons voir avec la commande suivante 
que notre règles est présente : 
iptables -L -t nat 
 “-L” sert à lister les règles IPtables basiques 
 “-t nat” sert à afficher les règles de la table nat qui ne sont pas affichées par défaut 
Nous aurons alors cette réponse :
Page 4 
Nous voyons bien sur la chaine “POSTROUTING” de notre table “nat” que leMASQUERADE est présent 
vers tous les réseaux. Dés lors, nous allons supprimer nos règles avec la commande : 
/etc/init.d/networking restart 
Puis on affichera notre table “nat” une dernière fois pour constater que notre règle est revenue. Notre 
routeur Linux est fin prêt, nous pouvons maintenant connecter des clients à notre interface eth1, mettre 
comme passerelle à ces clients l’IP eth1 de notre routeur et ceux-ci aurons accès aux autres réseaux !

Contenu connexe

Tendances

Réseaux
RéseauxRéseaux
Réseaux
zan
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices
sarah Benmerzouk
 
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
BelgeKilem
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
Ens Kouba
 

Tendances (20)

Réseaux
RéseauxRéseaux
Réseaux
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices
 
Cours frame relay
Cours frame relayCours frame relay
Cours frame relay
 
Chap5 wan
Chap5 wanChap5 wan
Chap5 wan
 
Tp 1
Tp 1Tp 1
Tp 1
 
Cours ACL IPv4 et IPv6
Cours ACL IPv4 et IPv6Cours ACL IPv4 et IPv6
Cours ACL IPv4 et IPv6
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutation
 
Le protocole rip
Le protocole rip Le protocole rip
Le protocole rip
 
Commandes usuelle linux
Commandes usuelle   linuxCommandes usuelle   linux
Commandes usuelle linux
 
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
Les vlans
Les vlansLes vlans
Les vlans
 
Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)
 
étapes de réalisation réseau local
étapes de réalisation réseau localétapes de réalisation réseau local
étapes de réalisation réseau local
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 
Compte rendu : Le routage dynamique RIP V1
Compte rendu : Le routage dynamique RIP V1Compte rendu : Le routage dynamique RIP V1
Compte rendu : Le routage dynamique RIP V1
 
cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)
 
Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 

En vedette

Mise en place d'un serveur de mail complet linux server wiki
Mise en place d'un serveur de mail complet   linux server wikiMise en place d'un serveur de mail complet   linux server wiki
Mise en place d'un serveur de mail complet linux server wiki
debaros
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Manassé Achim kpaya
 
Réseau local sous windows 2003 server
Réseau local sous windows 2003 serverRéseau local sous windows 2003 server
Réseau local sous windows 2003 server
Oussama BenGharbi
 
Mail Server Project Report
Mail Server Project ReportMail Server Project Report
Mail Server Project Report
Kavita Sharma
 
Les outils de diagnostic en maintenance
Les outils de diagnostic en maintenanceLes outils de diagnostic en maintenance
Les outils de diagnostic en maintenance
Fabio Sanders
 

En vedette (20)

Mise en place d'un serveur de mail complet linux server wiki
Mise en place d'un serveur de mail complet   linux server wikiMise en place d'un serveur de mail complet   linux server wiki
Mise en place d'un serveur de mail complet linux server wiki
 
Rapport de stage à l’IUFM de Versailles
Rapport de stage à l’IUFM de VersaillesRapport de stage à l’IUFM de Versailles
Rapport de stage à l’IUFM de Versailles
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
 
Réseau local sous windows 2003 server
Réseau local sous windows 2003 serverRéseau local sous windows 2003 server
Réseau local sous windows 2003 server
 
Mail Server Project Report
Mail Server Project ReportMail Server Project Report
Mail Server Project Report
 
Ecole ESMA : Rapport de stage - Agence Achamiya Voyages
Ecole ESMA : Rapport de stage - Agence Achamiya VoyagesEcole ESMA : Rapport de stage - Agence Achamiya Voyages
Ecole ESMA : Rapport de stage - Agence Achamiya Voyages
 
Services IP
Services IPServices IP
Services IP
 
Virtuals LAN
Virtuals LANVirtuals LAN
Virtuals LAN
 
Les outils de diagnostic en maintenance
Les outils de diagnostic en maintenanceLes outils de diagnostic en maintenance
Les outils de diagnostic en maintenance
 
JunOS - Fondamentaux
JunOS - FondamentauxJunOS - Fondamentaux
JunOS - Fondamentaux
 
Lire les tables de routage
Lire les tables de routageLire les tables de routage
Lire les tables de routage
 
La Maintenance1
La Maintenance1La Maintenance1
La Maintenance1
 
Network Simulation - Prague 2015
Network Simulation - Prague 2015Network Simulation - Prague 2015
Network Simulation - Prague 2015
 
Maintenance et dépannage d'un ordinateur
Maintenance et dépannage d'un ordinateurMaintenance et dépannage d'un ordinateur
Maintenance et dépannage d'un ordinateur
 
Rapport projet
Rapport projetRapport projet
Rapport projet
 
Soutenance Finale
Soutenance FinaleSoutenance Finale
Soutenance Finale
 
Rapport simo issam
Rapport simo issamRapport simo issam
Rapport simo issam
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
 
Prise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPERPrise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPER
 

Similaire à 04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom routeur.

Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracer
Med Ali Bhs
 
Routeurs cisco-parametres-de-base-17126-l0xxp7
Routeurs cisco-parametres-de-base-17126-l0xxp7Routeurs cisco-parametres-de-base-17126-l0xxp7
Routeurs cisco-parametres-de-base-17126-l0xxp7
basschuck2411
 
Mettre en place votre pare-feu sous Linux avec iptables.pdf
Mettre en place votre pare-feu sous Linux avec iptables.pdfMettre en place votre pare-feu sous Linux avec iptables.pdf
Mettre en place votre pare-feu sous Linux avec iptables.pdf
jupiter63
 
[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco
[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco
[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco
PASCAL Jean Marie
 
Rapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEKRapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEK
Belkacem KAID
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdf
Ines Ben Hassine
 
Corrige tp3 m3102_dut2
Corrige tp3 m3102_dut2Corrige tp3 m3102_dut2
Corrige tp3 m3102_dut2
Youssef Rvd
 

Similaire à 04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom routeur. (20)

2020 (1)
2020 (1)2020 (1)
2020 (1)
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracer
 
Routeurs cisco-parametres-de-base-17126-l0xxp7
Routeurs cisco-parametres-de-base-17126-l0xxp7Routeurs cisco-parametres-de-base-17126-l0xxp7
Routeurs cisco-parametres-de-base-17126-l0xxp7
 
Mettre en place votre pare-feu sous Linux avec iptables.pdf
Mettre en place votre pare-feu sous Linux avec iptables.pdfMettre en place votre pare-feu sous Linux avec iptables.pdf
Mettre en place votre pare-feu sous Linux avec iptables.pdf
 
Formation gns3
Formation gns3Formation gns3
Formation gns3
 
resume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdfresume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdf
 
[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco
[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco
[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco
 
Install oracle 11g sous RedHat
Install oracle 11g sous RedHatInstall oracle 11g sous RedHat
Install oracle 11g sous RedHat
 
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdfresume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
 
Snort implementation
Snort implementationSnort implementation
Snort implementation
 
Rapport systéme embarqué busybox
Rapport systéme embarqué busyboxRapport systéme embarqué busybox
Rapport systéme embarqué busybox
 
Load balancing
Load balancingLoad balancing
Load balancing
 
Admin reseaux sous linux cours 2
Admin reseaux sous linux   cours 2Admin reseaux sous linux   cours 2
Admin reseaux sous linux cours 2
 
SOLARIS 10 - Exercise - FR - 2008
SOLARIS 10 - Exercise - FR - 2008SOLARIS 10 - Exercise - FR - 2008
SOLARIS 10 - Exercise - FR - 2008
 
Rapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEKRapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEK
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdf
 
SEMAINE_6 LI350
SEMAINE_6 LI350SEMAINE_6 LI350
SEMAINE_6 LI350
 
TomatoUSB asus rtn66
TomatoUSB asus rtn66TomatoUSB asus rtn66
TomatoUSB asus rtn66
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
Corrige tp3 m3102_dut2
Corrige tp3 m3102_dut2Corrige tp3 m3102_dut2
Corrige tp3 m3102_dut2
 

04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom routeur.

  • 1. Page 1 Code mission : M6 Titre mission : Installer et configurer le routeur Linux : Routeur Date : 14/11 Auteur : LE BALC’H Procédure d'installation et de configuration Code procédure:P2 Titre procédure:Procédure de configuration du routeur Linux Ubuntu Server 14.04 de nom ROUTEUR. 1) Configuration IP Il vous faut modifier Le fichier interfaces Pour cela ont autilisé cette commande : Sudo nano /etc/network/interfaces Ce fichier contient vos configuration IP, notre routeur possède trois interfaces, il va donc falloir rajouter deux interfaces en plus de l’eth0. Nous allons rajouter eth1 et eth2 avec les paramètres Spécifier dans le fichier « Spécification technique ». <- Ici eth0 qui est relié à internet dans le réseau 172.16.16.0 /20 <- Ici eth1 qui est relié au réseau 192.168.1.0/24 qui contient les machines SRVLAN et Client2-Linux <- Ici eth2 qui est relié au réseau 192.168.2.0/24 qui contient la machine Client1-Windows Une fois fait vous pouvez redémarrez le serveur avec : Sudo reboot –h now
  • 2. Page 2  Configuration du NAT Le NAT (Network Address Translation) permet aux réseaux locaux connecter au routeur d’aller sur internet en utilisant l’adresse IP du Routeur.  Activation de ipv4 forwarding Tout d’abord il faut aller activer le Ipv4forwarding. Pour l’activer, modifier le fichier sysctl.conf Sudo nano /etc/sysctl.conf Dans ce fichier se trouve une ligne ou il faut enlever le # du commentaire. Cette ligne est :# net.ipv4.ip_forward=1 Cette ligne se situe au début du fichier, voir image ci-dessous. Sur cette image le commentaire a été enlevé. Pour ne pas à avoir à redémarrer votre routeur une commande permet de prendre en compte la modification du fichier : sudosysctl -w net.ipv4.ip_forward=1  Activation du NAT Le NAT va nous permettre d’accéder à internet à partir des deux réseaux locaux. Pour l’activer ont vas utiliser la commande iptables que l’on va appliquer au fichier rc.local pour que ces commandes iptables s’appliquent au démarrage. Modification du fichier rc.local : Sudo nano /etc/rc.local Dans ce fichier juste avant le exit 0 nous allons rentrez deux lignes : /sbin/iptables -P FORWARD ACCEPT /sbin/iptables --table nat -A POSTROUTING -o eth0 -j MASQUERADE
  • 3. Page 3 Sauvegardez vos modification et appliquer ces modifications avec ces deux lignes : sudoiptables -P FORWARD ACCEPT sudoiptables –-table nat -A POSTROUTING -o eth0 -j MASQUERADE Si vous arrivez ici votre NAT fonctionne, vos réseaux locaux peuvent accéder à internet, Voir les Tests. Nous allons maintenant automatiser le montage de nos règles à l’activation de notre interface eth0. A chaque fois que notre interface sera réactivé, les règles Iptables se ré-appliquerons par la même occasion. Pour faire cela, on commence par enregistrer nos règles Iptables dans un fichier au choix (ici “/etc/iptables_rules.save“) avec la commande prévue à cet effet : iptables-save > /etc/iptables_ru 1 On se rend ensuite à nouveau dans notre fichier de configuration réseau “/etc/network/interfaces” et on ajoute cette ligne à la fin de la configuration de notre interface eth0 : post-up iptables-restore < /etc/i On utilise la commande “iptables-restore” qui est faite pour appliquer des règles iptablesprovenant d’un fichier fait avec la commande “iptables-save” après le montage de l’interface (“post-up“). Pour vérifier que le montage automatique de nos règles fonctionne correctement. Nous pouvons voir avec la commande suivante que notre règles est présente : iptables -L -t nat  “-L” sert à lister les règles IPtables basiques  “-t nat” sert à afficher les règles de la table nat qui ne sont pas affichées par défaut Nous aurons alors cette réponse :
  • 4. Page 4 Nous voyons bien sur la chaine “POSTROUTING” de notre table “nat” que leMASQUERADE est présent vers tous les réseaux. Dés lors, nous allons supprimer nos règles avec la commande : /etc/init.d/networking restart Puis on affichera notre table “nat” une dernière fois pour constater que notre règle est revenue. Notre routeur Linux est fin prêt, nous pouvons maintenant connecter des clients à notre interface eth1, mettre comme passerelle à ces clients l’IP eth1 de notre routeur et ceux-ci aurons accès aux autres réseaux !