Schéma réseau :
Plan d’adressage :
Réseau 1 | Réseau 2 | Réseau principal | |
Réseau | 192.168.20.0 | 192.168.30.0 | 192.168.1.0 |
Mask | 255.255.255.0 | 255.255.255.0 | 255.255.255.0 |
Vlan | 2 : 192.168.20.13 : 192.168.30.1 | 4 : 192.168.40.15 : 192.168.50.1 | 100 :192.168.1.2 |
Serveur | x | x | 192.168.1.1(DHCP/FTP) |
Pool d’adressage | 192.168.20.100 -192.168.20.199 | 192.168.30.100 -192.168.30.199 | 192.168.1.100 -192.168.1.199 |
Passerelle | 192.168.20.254 | 192.168.30.254 | 192.168.1.254 |
Broadcast | 192.168.20.255 | 192.168.30.255 | 192.168.1.255 |
Login / Mot de passe
Equipement | Login | Mot de passe |
Serveur Debian (utilisateur) | user | SRVuser |
Serveur Debian (root) | root | SRVadmin |
SW1-CG | admin | SWadmin |
SW2-CG | admin | SWadmin |
PC client | user | sio1234 |
Pour se connecter au switch en SSH, il faut mettre l’hôte sur le même réseau que le switch (192.168.20.10 par exemple)
Descriptif de la réalisation
– Création d’ un VLAN avec une IP et lui affecter des ports
– Sécuriser l’accès au switch (SSH et chiffrement de mot de passe)
– Mise en place de DHCP Snooping
– Mettre en place un serveur DHCP
– Test du client qui reçoit bien une adresse sur le bon VLAN
– Test du DHCP Snooping
– Rapport de test
– Gestion des sauvegarde et restauration du switch via un serveur TFTP
Configuration du switch
Renommer le switch
switch>en
switch#conf t
switch(config)#hostname SW1-CG
Sécuriser le port console par un mot de passe :
switch(config)#line console 0
switch(config-line)#password “mdp” SWadmin
switch(config-line)#login
switch(config)#exit
Sécuriser la commande privilège « enable » :
switch(config)#enable secret “mdp” SWadmin
switch(config)#exit
Les ports dans le VLAN natif 66 :
switch>en
switch# conf t
switch(config)# vlan 66
switch(config-vlan)# interface range gi1/0/X
switch(config-if-range)# switchport mode trunk
switch(config-if-range)# switchport trunk native vlan 66
switch(config-if-range)#do sh run
Création d’un Vlan
switch>en
switch# conf t
switch(config)# vlan X
switch(config-vlan)# interface range gi1/0/X
switch(config-if-range)# switchport mode access
switch(config-if-range)# switchport access vlan X
switch(config-if-range)# exit
switch(config)# interface vlan X
switch(config-if)# ip add 192.168.X.X 255.255.255.0
switch(config-if)# no shut
Retirer un port d’un vlan et le mettre en trunk
switch(config)# interface gi1/0/X
switch(config-if)# switchport mode trunk
switch(config-if)# no switchport access vlan X
Création d’un port TRUNK
Les liens Trunk sont reliés soit entre eux (entre switch) ou entre le routeur et un switch. (si je dois rajouter un switch il sera branché au port 0/0 du routeur si le prof le demande)
switch(config)# interface gi1/0/X
switch(config-if-range)# switchport mode trunk
Mettre ssh sur le switch
switch>en
switch# conf t
switch(config)# username <nom_utilisateur admin > password <mot_de_passe SWadmin >
switch(config)# line vty 0 4 (lien telnet)
switch(config-line)# login local
switch(config)# ip domain-name chat.lan
switch(config)# enable secret “mdp” SWadmin (pour donner un mot de passe au mode privilège)
switch(config)# crypto key generate rsa (répondre:1024)
switch(config)#ip ssh version 2
switch(config)#line vty 0 4 (jusqu’à 4 connexions a telnet)
switch(config-line)#transport input ssh
switch(config-line)#transport output ssh
switch(config-line)#login local
switch(config-line)#exit
Activer/désactiver l’administration web non sécurisée et sécurisée:
switch(config)# no ip http server
switch(config)# no ip http secure-server
Mise en place du routage inter vlan:
R1-CG(config)# int gi0/1.X
R1-CG(config-subif)# encapsulation dot1q X
R1-CG(config-subif)# ip address 192.168.X.254 255.255.255.0
R1-CG(config-subif)# ip helper-address 192.168.1.1
R1-CG(config-subif)# no shut
R1-CG(config-subif)# exit
A répéter pour chaque nouveau vlan
Modification du fichier de configuration :
Toute la config du serveur dhcp se trouve dans le fichier /etc/dhcp/dhcpd.conf.
> sudo nano /etc/dhcp/dhcpd.conf
A modifier :
Mise en place de zabbix
pour changer l’ip du zabbix
Conf Linux:
télécharger et installer le dépôt
> sudo dpkg -i zabbix-release_5.4-1+debian10_all.deb
> apt update
> sudo apt install zabbix-agent
Le fichier de configuration est dans
> /etc/zabbix/zabbix_agentd.conf
Vérifier que les lignes Server=192.168.1.4 et ServerActive=192.168.1.4 sont bien renseignées.
Conf Cisco:
SW1-CG(config)# snmp-server community chat ro
SW1-CG(config)# snmp-server host 192.168.1.4 chat
Conf Windows:
Télécharger l’agent sur :https://www.zabbix.com/fr/download_agents
Pour superviser un nouveau switch :
Se connecter au front zabbix sur http://192.168.1.4, aller dans configuration et hôtes puis créer un nouveau hote.
Pour le modèle, sélectionné Cisco IOS SNMP et pour le groupe d’hote sélectionner Hypervisors
Dans l’interface mettre 192.168.X.X et chat en communauté.
Pour copier la configuration du switch sur lequel vous êtes vers le serveur faire la commande :
> copy running-config tftp
> @ IP du serveur = 192.168.1.3
Faire entrez sans modifier le nom du fichier
Pour récupérer la configuration du serveur TFTP quand vous êtes sur un switch et l’appliquer à celui ci :
>copy tftp running-config
>192.168.1.3
>nom du fichier à copier =
Dans le cas où un nouveau switch est ajouté avec des nouveaux réseaux il faut modifier le fichier de configuration de Open TFTP sur le serveur FTP.
Taper opentftp dans la barre de recherche sur le serveur est modifié ALLOWED-CLIENTS puis rajouter le réseau 192.168.X.1-192.168.X.254
La conf sauvegarder sur le serveur TFTP se trouve dans :
C:/OpenTFTPServer/TFTP_save