SlideShare une entreprise Scribd logo
Page 1 
Code mission : M6 
Titre mission : Installer et configurer le routeur Linux : Routeur 
Date : 14/11 
Auteur : LE BALC’H 
Procédure d'installation et de configuration 
Code procédure:P2 
Titre procédure:Procédure de configuration du routeur Linux Ubuntu Server 14.04 de nom ROUTEUR. 
1) Configuration IP 
Il vous faut modifier Le fichier interfaces 
Pour cela ont autilisé cette commande : 
Sudo nano /etc/network/interfaces 
Ce fichier contient vos configuration IP, notre routeur possède trois interfaces, il va donc falloir rajouter deux interfaces en plus de l’eth0. Nous allons rajouter eth1 et eth2 avec les paramètres Spécifier dans le fichier « Spécification technique ». 
<- Ici eth0 qui est relié à internet dans le réseau 172.16.16.0 /20 
<- Ici eth1 qui est relié au réseau 192.168.1.0/24 qui contient les machines SRVLAN et Client2-Linux 
<- Ici eth2 qui est relié au réseau 192.168.2.0/24 qui contient la machine Client1-Windows 
Une fois fait vous pouvez redémarrez le serveur avec : 
Sudo reboot –h now
Page 2 
 Configuration du NAT 
Le NAT (Network Address Translation) permet aux réseaux locaux connecter au routeur d’aller sur internet en utilisant l’adresse IP du Routeur. 
 Activation de ipv4 forwarding 
Tout d’abord il faut aller activer le Ipv4forwarding. 
Pour l’activer, modifier le fichier sysctl.conf 
Sudo nano /etc/sysctl.conf 
Dans ce fichier se trouve une ligne ou il faut enlever le # du commentaire. Cette ligne est :# net.ipv4.ip_forward=1 
Cette ligne se situe au début du fichier, voir image ci-dessous. 
Sur cette image le commentaire a été enlevé. 
Pour ne pas à avoir à redémarrer votre routeur une commande permet de prendre en compte la modification du fichier : sudosysctl -w net.ipv4.ip_forward=1 
 Activation du NAT 
Le NAT va nous permettre d’accéder à internet à partir des deux réseaux locaux. Pour l’activer ont vas utiliser la commande iptables que l’on va appliquer au fichier rc.local pour que ces commandes iptables s’appliquent au démarrage. 
Modification du fichier rc.local : 
Sudo nano /etc/rc.local 
Dans ce fichier juste avant le exit 0 nous allons rentrez deux lignes : 
/sbin/iptables -P FORWARD ACCEPT /sbin/iptables --table nat -A POSTROUTING -o eth0 -j MASQUERADE
Page 3 
Sauvegardez vos modification et appliquer ces modifications avec ces deux lignes : 
sudoiptables -P FORWARD ACCEPT 
sudoiptables –-table nat -A POSTROUTING -o eth0 -j MASQUERADE 
Si vous arrivez ici votre NAT fonctionne, vos réseaux locaux peuvent accéder à internet, Voir les Tests. 
Nous allons maintenant automatiser le montage de nos règles à l’activation de notre interface eth0. A chaque 
fois que notre interface sera réactivé, les règles Iptables se ré-appliquerons par la même occasion. Pour faire 
cela, on commence par enregistrer nos règles Iptables dans un fichier au choix (ici “/etc/iptables_rules.save“) 
avec la commande prévue à cet effet : 
iptables-save > /etc/iptables_ru 
1 
On se rend ensuite à nouveau dans notre fichier de configuration réseau “/etc/network/interfaces” et on ajoute 
cette ligne à la fin de la configuration de notre interface eth0 : 
post-up iptables-restore < /etc/i 
On utilise la commande “iptables-restore” qui est faite pour appliquer des règles iptablesprovenant d’un fichier 
fait avec la commande “iptables-save” après le montage de l’interface (“post-up“). Pour vérifier que le 
montage automatique de nos règles fonctionne correctement. Nous pouvons voir avec la commande suivante 
que notre règles est présente : 
iptables -L -t nat 
 “-L” sert à lister les règles IPtables basiques 
 “-t nat” sert à afficher les règles de la table nat qui ne sont pas affichées par défaut 
Nous aurons alors cette réponse :
Page 4 
Nous voyons bien sur la chaine “POSTROUTING” de notre table “nat” que leMASQUERADE est présent 
vers tous les réseaux. Dés lors, nous allons supprimer nos règles avec la commande : 
/etc/init.d/networking restart 
Puis on affichera notre table “nat” une dernière fois pour constater que notre règle est revenue. Notre 
routeur Linux est fin prêt, nous pouvons maintenant connecter des clients à notre interface eth1, mettre 
comme passerelle à ces clients l’IP eth1 de notre routeur et ceux-ci aurons accès aux autres réseaux !

Contenu connexe

Tendances

BGP protocol presentation
BGP protocol  presentationBGP protocol  presentation
BGP protocol presentation
Gorantla Mohanavamsi
 
Livro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsLivro pfsense 2.0 em português
Livro pfsense 2.0 em português
David de Assis
 
Policy Based Routing (PBR)
Policy Based Routing (PBR)Policy Based Routing (PBR)
Policy Based Routing (PBR)
KHNOG
 
CCNA 2 Routing and Switching v5.0 Chapter 5
CCNA 2 Routing and Switching v5.0 Chapter 5CCNA 2 Routing and Switching v5.0 Chapter 5
CCNA 2 Routing and Switching v5.0 Chapter 5
Nil Menon
 
Virtuals LAN
Virtuals LANVirtuals LAN
Virtuals LAN
Thomas Moegli
 
Alphorm.com Formation CCNP ENCOR 350-401 (1of8) : Commutation
Alphorm.com Formation CCNP ENCOR 350-401 (1of8) : CommutationAlphorm.com Formation CCNP ENCOR 350-401 (1of8) : Commutation
Alphorm.com Formation CCNP ENCOR 350-401 (1of8) : Commutation
Alphorm
 
Alphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référence
Alphorm
 
CCNA CheatSheet
CCNA CheatSheetCCNA CheatSheet
CCNA CheatSheet
Eng. Emad Al-Atoum
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutation
EL AMRI El Hassan
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
Manassé Achim kpaya
 
Alphorm.com Formation PRTG Network Monitor : installation et configuration
Alphorm.com Formation PRTG Network Monitor : installation et configurationAlphorm.com Formation PRTG Network Monitor : installation et configuration
Alphorm.com Formation PRTG Network Monitor : installation et configuration
Alphorm
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Rihab Chebbah
 
1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf
KanySidibe
 
étapes de réalisation réseau local
étapes de réalisation réseau localétapes de réalisation réseau local
étapes de réalisation réseau local
FAN COMPUTING
 
Ccna ppt1
Ccna ppt1Ccna ppt1
Ccna ppt1
AIRTEL
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011
Boubaker KHERFALLAH
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
gorguindiaye
 
Link Aggregation Control Protocol
Link Aggregation Control ProtocolLink Aggregation Control Protocol
Link Aggregation Control Protocol
Kashif Latif
 
Hacking facile sur Internet
Hacking facile sur InternetHacking facile sur Internet
Hacking facile sur Internet
Stephen Salama
 

Tendances (20)

BGP protocol presentation
BGP protocol  presentationBGP protocol  presentation
BGP protocol presentation
 
Livro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsLivro pfsense 2.0 em português
Livro pfsense 2.0 em português
 
Policy Based Routing (PBR)
Policy Based Routing (PBR)Policy Based Routing (PBR)
Policy Based Routing (PBR)
 
CCNA 2 Routing and Switching v5.0 Chapter 5
CCNA 2 Routing and Switching v5.0 Chapter 5CCNA 2 Routing and Switching v5.0 Chapter 5
CCNA 2 Routing and Switching v5.0 Chapter 5
 
Virtuals LAN
Virtuals LANVirtuals LAN
Virtuals LAN
 
Alphorm.com Formation CCNP ENCOR 350-401 (1of8) : Commutation
Alphorm.com Formation CCNP ENCOR 350-401 (1of8) : CommutationAlphorm.com Formation CCNP ENCOR 350-401 (1of8) : Commutation
Alphorm.com Formation CCNP ENCOR 350-401 (1of8) : Commutation
 
Alphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référence
 
CCNA CheatSheet
CCNA CheatSheetCCNA CheatSheet
CCNA CheatSheet
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutation
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Alphorm.com Formation PRTG Network Monitor : installation et configuration
Alphorm.com Formation PRTG Network Monitor : installation et configurationAlphorm.com Formation PRTG Network Monitor : installation et configuration
Alphorm.com Formation PRTG Network Monitor : installation et configuration
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
 
1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf
 
Résumé vlsm et cidr
Résumé vlsm et cidrRésumé vlsm et cidr
Résumé vlsm et cidr
 
étapes de réalisation réseau local
étapes de réalisation réseau localétapes de réalisation réseau local
étapes de réalisation réseau local
 
Ccna ppt1
Ccna ppt1Ccna ppt1
Ccna ppt1
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Link Aggregation Control Protocol
Link Aggregation Control ProtocolLink Aggregation Control Protocol
Link Aggregation Control Protocol
 
Hacking facile sur Internet
Hacking facile sur InternetHacking facile sur Internet
Hacking facile sur Internet
 

En vedette

Mise en place d'un serveur de mail complet linux server wiki
Mise en place d'un serveur de mail complet   linux server wikiMise en place d'un serveur de mail complet   linux server wiki
Mise en place d'un serveur de mail complet linux server wiki
debaros
 
Rapport de stage à l’IUFM de Versailles
Rapport de stage à l’IUFM de VersaillesRapport de stage à l’IUFM de Versailles
Rapport de stage à l’IUFM de Versailles
Frédéric Sagez
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Manassé Achim kpaya
 
Réseau local sous windows 2003 server
Réseau local sous windows 2003 serverRéseau local sous windows 2003 server
Réseau local sous windows 2003 server
Oussama BenGharbi
 
Mail Server Project Report
Mail Server Project ReportMail Server Project Report
Mail Server Project Report
Kavita Sharma
 
Ecole ESMA : Rapport de stage - Agence Achamiya Voyages
Ecole ESMA : Rapport de stage - Agence Achamiya VoyagesEcole ESMA : Rapport de stage - Agence Achamiya Voyages
Ecole ESMA : Rapport de stage - Agence Achamiya Voyages
Mehdi Hamime
 
Services IP
Services IPServices IP
Services IP
Thomas Moegli
 
Les outils de diagnostic en maintenance
Les outils de diagnostic en maintenanceLes outils de diagnostic en maintenance
Les outils de diagnostic en maintenance
Fabio Sanders
 
JunOS - Fondamentaux
JunOS - FondamentauxJunOS - Fondamentaux
JunOS - Fondamentaux
Thomas Moegli
 
Lire les tables de routage
Lire les tables de routageLire les tables de routage
Lire les tables de routage
belhadj_rached
 
La Maintenance1
La Maintenance1La Maintenance1
La Maintenance1
guestb05587
 
Network Simulation - Prague 2015
Network Simulation - Prague 2015Network Simulation - Prague 2015
Network Simulation - Prague 2015
Wardner Maia
 
Maintenance et dépannage d'un ordinateur
Maintenance et dépannage d'un ordinateurMaintenance et dépannage d'un ordinateur
Maintenance et dépannage d'un ordinateur
haniachraf
 
Soutenance Finale
Soutenance FinaleSoutenance Finale
Soutenance Finale
Slim Bejaoui
 
Rapport simo issam
Rapport simo issamRapport simo issam
Rapport simo issam
simomans
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
Camara Assane
 
Prise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPERPrise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPER
Hermann GBILIMAKO
 
Analyse du mouillage forain sur l herbier - posidonia
Analyse du mouillage forain sur l herbier - posidoniaAnalyse du mouillage forain sur l herbier - posidonia
Analyse du mouillage forain sur l herbier - posidonia
Thomas SCHOHN
 
Nevera Smeg FAB30RRO1
Nevera Smeg FAB30RRO1Nevera Smeg FAB30RRO1
Nevera Smeg FAB30RRO1
Alsako Electrodomésticos
 

En vedette (20)

Mise en place d'un serveur de mail complet linux server wiki
Mise en place d'un serveur de mail complet   linux server wikiMise en place d'un serveur de mail complet   linux server wiki
Mise en place d'un serveur de mail complet linux server wiki
 
Rapport de stage à l’IUFM de Versailles
Rapport de stage à l’IUFM de VersaillesRapport de stage à l’IUFM de Versailles
Rapport de stage à l’IUFM de Versailles
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
 
Réseau local sous windows 2003 server
Réseau local sous windows 2003 serverRéseau local sous windows 2003 server
Réseau local sous windows 2003 server
 
Mail Server Project Report
Mail Server Project ReportMail Server Project Report
Mail Server Project Report
 
Ecole ESMA : Rapport de stage - Agence Achamiya Voyages
Ecole ESMA : Rapport de stage - Agence Achamiya VoyagesEcole ESMA : Rapport de stage - Agence Achamiya Voyages
Ecole ESMA : Rapport de stage - Agence Achamiya Voyages
 
Services IP
Services IPServices IP
Services IP
 
Les outils de diagnostic en maintenance
Les outils de diagnostic en maintenanceLes outils de diagnostic en maintenance
Les outils de diagnostic en maintenance
 
JunOS - Fondamentaux
JunOS - FondamentauxJunOS - Fondamentaux
JunOS - Fondamentaux
 
Lire les tables de routage
Lire les tables de routageLire les tables de routage
Lire les tables de routage
 
La Maintenance1
La Maintenance1La Maintenance1
La Maintenance1
 
Network Simulation - Prague 2015
Network Simulation - Prague 2015Network Simulation - Prague 2015
Network Simulation - Prague 2015
 
Maintenance et dépannage d'un ordinateur
Maintenance et dépannage d'un ordinateurMaintenance et dépannage d'un ordinateur
Maintenance et dépannage d'un ordinateur
 
Rapport projet
Rapport projetRapport projet
Rapport projet
 
Soutenance Finale
Soutenance FinaleSoutenance Finale
Soutenance Finale
 
Rapport simo issam
Rapport simo issamRapport simo issam
Rapport simo issam
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
 
Prise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPERPrise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPER
 
Analyse du mouillage forain sur l herbier - posidonia
Analyse du mouillage forain sur l herbier - posidoniaAnalyse du mouillage forain sur l herbier - posidonia
Analyse du mouillage forain sur l herbier - posidonia
 
Nevera Smeg FAB30RRO1
Nevera Smeg FAB30RRO1Nevera Smeg FAB30RRO1
Nevera Smeg FAB30RRO1
 

Similaire à 04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom routeur.

2020 (1)
2020 (1)2020 (1)
Routeurs cisco-parametres-de-base-17126-l0xxp7
Routeurs cisco-parametres-de-base-17126-l0xxp7Routeurs cisco-parametres-de-base-17126-l0xxp7
Routeurs cisco-parametres-de-base-17126-l0xxp7
basschuck2411
 
Mettre en place votre pare-feu sous Linux avec iptables.pdf
Mettre en place votre pare-feu sous Linux avec iptables.pdfMettre en place votre pare-feu sous Linux avec iptables.pdf
Mettre en place votre pare-feu sous Linux avec iptables.pdf
jupiter63
 
Formation gns3
Formation gns3Formation gns3
Formation gns3
Joeongala
 
resume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdfresume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdf
MarshalElMaghribi
 
[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco
[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco
[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco
PASCAL Jean Marie
 
Install oracle 11g sous RedHat
Install oracle 11g sous RedHatInstall oracle 11g sous RedHat
Install oracle 11g sous RedHat
Taoufik AIT HSAIN
 
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdfresume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
FootballLovers9
 
Rapport systéme embarqué busybox
Rapport systéme embarqué busyboxRapport systéme embarqué busybox
Rapport systéme embarqué busybox
Ayoub Rouzi
 
Load balancing
Load balancingLoad balancing
Load balancing
BenoitLescure
 
Admin reseaux sous linux cours 2
Admin reseaux sous linux   cours 2Admin reseaux sous linux   cours 2
Admin reseaux sous linux cours 2
Stephen Salama
 
SOLARIS 10 - Exercise - FR - 2008
SOLARIS 10 - Exercise - FR - 2008SOLARIS 10 - Exercise - FR - 2008
SOLARIS 10 - Exercise - FR - 2008
Sonny Brabez
 
Rapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEKRapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEK
Belkacem KAID
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdf
Ines Ben Hassine
 
TomatoUSB asus rtn66
TomatoUSB asus rtn66TomatoUSB asus rtn66
TomatoUSB asus rtn66
charlielefebvre14
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
Ismail Rachdaoui
 
Corrige tp3 m3102_dut2
Corrige tp3 m3102_dut2Corrige tp3 m3102_dut2
Corrige tp3 m3102_dut2
Youssef Rvd
 
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de  messagerie avec le Webmail RoundcubeRapport d’installation d’un serveur de  messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
Balla Moussa Doumbouya
 

Similaire à 04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom routeur. (20)

2020 (1)
2020 (1)2020 (1)
2020 (1)
 
Routeurs cisco-parametres-de-base-17126-l0xxp7
Routeurs cisco-parametres-de-base-17126-l0xxp7Routeurs cisco-parametres-de-base-17126-l0xxp7
Routeurs cisco-parametres-de-base-17126-l0xxp7
 
Mettre en place votre pare-feu sous Linux avec iptables.pdf
Mettre en place votre pare-feu sous Linux avec iptables.pdfMettre en place votre pare-feu sous Linux avec iptables.pdf
Mettre en place votre pare-feu sous Linux avec iptables.pdf
 
Formation gns3
Formation gns3Formation gns3
Formation gns3
 
resume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdfresume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdf
 
[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco
[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco
[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco
 
Install oracle 11g sous RedHat
Install oracle 11g sous RedHatInstall oracle 11g sous RedHat
Install oracle 11g sous RedHat
 
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdfresume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
 
Snort implementation
Snort implementationSnort implementation
Snort implementation
 
Rapport systéme embarqué busybox
Rapport systéme embarqué busyboxRapport systéme embarqué busybox
Rapport systéme embarqué busybox
 
Load balancing
Load balancingLoad balancing
Load balancing
 
Admin reseaux sous linux cours 2
Admin reseaux sous linux   cours 2Admin reseaux sous linux   cours 2
Admin reseaux sous linux cours 2
 
SOLARIS 10 - Exercise - FR - 2008
SOLARIS 10 - Exercise - FR - 2008SOLARIS 10 - Exercise - FR - 2008
SOLARIS 10 - Exercise - FR - 2008
 
Rapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEKRapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEK
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdf
 
SEMAINE_6 LI350
SEMAINE_6 LI350SEMAINE_6 LI350
SEMAINE_6 LI350
 
TomatoUSB asus rtn66
TomatoUSB asus rtn66TomatoUSB asus rtn66
TomatoUSB asus rtn66
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
Corrige tp3 m3102_dut2
Corrige tp3 m3102_dut2Corrige tp3 m3102_dut2
Corrige tp3 m3102_dut2
 
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de  messagerie avec le Webmail RoundcubeRapport d’installation d’un serveur de  messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
 

04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom routeur.

  • 1. Page 1 Code mission : M6 Titre mission : Installer et configurer le routeur Linux : Routeur Date : 14/11 Auteur : LE BALC’H Procédure d'installation et de configuration Code procédure:P2 Titre procédure:Procédure de configuration du routeur Linux Ubuntu Server 14.04 de nom ROUTEUR. 1) Configuration IP Il vous faut modifier Le fichier interfaces Pour cela ont autilisé cette commande : Sudo nano /etc/network/interfaces Ce fichier contient vos configuration IP, notre routeur possède trois interfaces, il va donc falloir rajouter deux interfaces en plus de l’eth0. Nous allons rajouter eth1 et eth2 avec les paramètres Spécifier dans le fichier « Spécification technique ». <- Ici eth0 qui est relié à internet dans le réseau 172.16.16.0 /20 <- Ici eth1 qui est relié au réseau 192.168.1.0/24 qui contient les machines SRVLAN et Client2-Linux <- Ici eth2 qui est relié au réseau 192.168.2.0/24 qui contient la machine Client1-Windows Une fois fait vous pouvez redémarrez le serveur avec : Sudo reboot –h now
  • 2. Page 2  Configuration du NAT Le NAT (Network Address Translation) permet aux réseaux locaux connecter au routeur d’aller sur internet en utilisant l’adresse IP du Routeur.  Activation de ipv4 forwarding Tout d’abord il faut aller activer le Ipv4forwarding. Pour l’activer, modifier le fichier sysctl.conf Sudo nano /etc/sysctl.conf Dans ce fichier se trouve une ligne ou il faut enlever le # du commentaire. Cette ligne est :# net.ipv4.ip_forward=1 Cette ligne se situe au début du fichier, voir image ci-dessous. Sur cette image le commentaire a été enlevé. Pour ne pas à avoir à redémarrer votre routeur une commande permet de prendre en compte la modification du fichier : sudosysctl -w net.ipv4.ip_forward=1  Activation du NAT Le NAT va nous permettre d’accéder à internet à partir des deux réseaux locaux. Pour l’activer ont vas utiliser la commande iptables que l’on va appliquer au fichier rc.local pour que ces commandes iptables s’appliquent au démarrage. Modification du fichier rc.local : Sudo nano /etc/rc.local Dans ce fichier juste avant le exit 0 nous allons rentrez deux lignes : /sbin/iptables -P FORWARD ACCEPT /sbin/iptables --table nat -A POSTROUTING -o eth0 -j MASQUERADE
  • 3. Page 3 Sauvegardez vos modification et appliquer ces modifications avec ces deux lignes : sudoiptables -P FORWARD ACCEPT sudoiptables –-table nat -A POSTROUTING -o eth0 -j MASQUERADE Si vous arrivez ici votre NAT fonctionne, vos réseaux locaux peuvent accéder à internet, Voir les Tests. Nous allons maintenant automatiser le montage de nos règles à l’activation de notre interface eth0. A chaque fois que notre interface sera réactivé, les règles Iptables se ré-appliquerons par la même occasion. Pour faire cela, on commence par enregistrer nos règles Iptables dans un fichier au choix (ici “/etc/iptables_rules.save“) avec la commande prévue à cet effet : iptables-save > /etc/iptables_ru 1 On se rend ensuite à nouveau dans notre fichier de configuration réseau “/etc/network/interfaces” et on ajoute cette ligne à la fin de la configuration de notre interface eth0 : post-up iptables-restore < /etc/i On utilise la commande “iptables-restore” qui est faite pour appliquer des règles iptablesprovenant d’un fichier fait avec la commande “iptables-save” après le montage de l’interface (“post-up“). Pour vérifier que le montage automatique de nos règles fonctionne correctement. Nous pouvons voir avec la commande suivante que notre règles est présente : iptables -L -t nat  “-L” sert à lister les règles IPtables basiques  “-t nat” sert à afficher les règles de la table nat qui ne sont pas affichées par défaut Nous aurons alors cette réponse :
  • 4. Page 4 Nous voyons bien sur la chaine “POSTROUTING” de notre table “nat” que leMASQUERADE est présent vers tous les réseaux. Dés lors, nous allons supprimer nos règles avec la commande : /etc/init.d/networking restart Puis on affichera notre table “nat” une dernière fois pour constater que notre règle est revenue. Notre routeur Linux est fin prêt, nous pouvons maintenant connecter des clients à notre interface eth1, mettre comme passerelle à ces clients l’IP eth1 de notre routeur et ceux-ci aurons accès aux autres réseaux !