SlideShare une entreprise Scribd logo
Page 1 
Code mission : M6 
Titre mission : Installer et configurer le routeur Linux : Routeur 
Date : 14/11 
Auteur : LE BALC’H 
Procédure d'installation et de configuration 
Code procédure:P2 
Titre procédure:Procédure de configuration du routeur Linux Ubuntu Server 14.04 de nom ROUTEUR. 
1) Configuration IP 
Il vous faut modifier Le fichier interfaces 
Pour cela ont autilisé cette commande : 
Sudo nano /etc/network/interfaces 
Ce fichier contient vos configuration IP, notre routeur possède trois interfaces, il va donc falloir rajouter deux interfaces en plus de l’eth0. Nous allons rajouter eth1 et eth2 avec les paramètres Spécifier dans le fichier « Spécification technique ». 
<- Ici eth0 qui est relié à internet dans le réseau 172.16.16.0 /20 
<- Ici eth1 qui est relié au réseau 192.168.1.0/24 qui contient les machines SRVLAN et Client2-Linux 
<- Ici eth2 qui est relié au réseau 192.168.2.0/24 qui contient la machine Client1-Windows 
Une fois fait vous pouvez redémarrez le serveur avec : 
Sudo reboot –h now
Page 2 
 Configuration du NAT 
Le NAT (Network Address Translation) permet aux réseaux locaux connecter au routeur d’aller sur internet en utilisant l’adresse IP du Routeur. 
 Activation de ipv4 forwarding 
Tout d’abord il faut aller activer le Ipv4forwarding. 
Pour l’activer, modifier le fichier sysctl.conf 
Sudo nano /etc/sysctl.conf 
Dans ce fichier se trouve une ligne ou il faut enlever le # du commentaire. Cette ligne est :# net.ipv4.ip_forward=1 
Cette ligne se situe au début du fichier, voir image ci-dessous. 
Sur cette image le commentaire a été enlevé. 
Pour ne pas à avoir à redémarrer votre routeur une commande permet de prendre en compte la modification du fichier : sudosysctl -w net.ipv4.ip_forward=1 
 Activation du NAT 
Le NAT va nous permettre d’accéder à internet à partir des deux réseaux locaux. Pour l’activer ont vas utiliser la commande iptables que l’on va appliquer au fichier rc.local pour que ces commandes iptables s’appliquent au démarrage. 
Modification du fichier rc.local : 
Sudo nano /etc/rc.local 
Dans ce fichier juste avant le exit 0 nous allons rentrez deux lignes : 
/sbin/iptables -P FORWARD ACCEPT /sbin/iptables --table nat -A POSTROUTING -o eth0 -j MASQUERADE
Page 3 
Sauvegardez vos modification et appliquer ces modifications avec ces deux lignes : 
sudoiptables -P FORWARD ACCEPT 
sudoiptables –-table nat -A POSTROUTING -o eth0 -j MASQUERADE 
Si vous arrivez ici votre NAT fonctionne, vos réseaux locaux peuvent accéder à internet, Voir les Tests. 
Nous allons maintenant automatiser le montage de nos règles à l’activation de notre interface eth0. A chaque 
fois que notre interface sera réactivé, les règles Iptables se ré-appliquerons par la même occasion. Pour faire 
cela, on commence par enregistrer nos règles Iptables dans un fichier au choix (ici “/etc/iptables_rules.save“) 
avec la commande prévue à cet effet : 
iptables-save > /etc/iptables_ru 
1 
On se rend ensuite à nouveau dans notre fichier de configuration réseau “/etc/network/interfaces” et on ajoute 
cette ligne à la fin de la configuration de notre interface eth0 : 
post-up iptables-restore < /etc/i 
On utilise la commande “iptables-restore” qui est faite pour appliquer des règles iptablesprovenant d’un fichier 
fait avec la commande “iptables-save” après le montage de l’interface (“post-up“). Pour vérifier que le 
montage automatique de nos règles fonctionne correctement. Nous pouvons voir avec la commande suivante 
que notre règles est présente : 
iptables -L -t nat 
 “-L” sert à lister les règles IPtables basiques 
 “-t nat” sert à afficher les règles de la table nat qui ne sont pas affichées par défaut 
Nous aurons alors cette réponse :
Page 4 
Nous voyons bien sur la chaine “POSTROUTING” de notre table “nat” que leMASQUERADE est présent 
vers tous les réseaux. Dés lors, nous allons supprimer nos règles avec la commande : 
/etc/init.d/networking restart 
Puis on affichera notre table “nat” une dernière fois pour constater que notre règle est revenue. Notre 
routeur Linux est fin prêt, nous pouvons maintenant connecter des clients à notre interface eth1, mettre 
comme passerelle à ces clients l’IP eth1 de notre routeur et ceux-ci aurons accès aux autres réseaux !

Contenu connexe

PPTX
Ultra Accelerator Link (UALink): Accelerator Scale-up Network
PPT
Storage Management in Linux OS.ppt
ODP
SELinux Basic Usage
PDF
Ficha tecnica de_subestaciones ep 2015
PPTX
Linux Operating System
PDF
Monitoreando servidores Elastix con Nagios
PDF
Linux Preempt-RT Internals
PDF
Lectura brown family completar
Ultra Accelerator Link (UALink): Accelerator Scale-up Network
Storage Management in Linux OS.ppt
SELinux Basic Usage
Ficha tecnica de_subestaciones ep 2015
Linux Operating System
Monitoreando servidores Elastix con Nagios
Linux Preempt-RT Internals
Lectura brown family completar

Tendances (20)

PDF
Course 102: Lecture 20: Networking In Linux (Basic Concepts)
ODP
SELinux for Everyday Users
PDF
OpenStackトラブルシューティング入門
PDF
PostgreSQL on EXT4, XFS, BTRFS and ZFS
PDF
Linux kernel architecture
PPT
Xfs file system for linux
PDF
Kernel Recipes 2019 - ftrace: Where modifying a running kernel all started
PDF
Red Hat Enterprise Linux Administration 9.0 RH124 pdf
PPT
Windows Kernel-
PPTX
Basics of-linux
PPTX
Basic to advance protocols
PDF
TEE - kernel support is now upstream. What this means for open source security
PPTX
Linux Boot Process
PDF
Course 102: Lecture 26: FileSystems in Linux (Part 1)
PDF
HKG15-505: Power Management interactions with OP-TEE and Trusted Firmware
PPTX
LINUX DISTRIBUTIONS.pptx
PPT
L'Ordre SELECT Élémentaire | SQL Oracle
PDF
LAS16-111: Easing Access to ARM TrustZone – OP-TEE and Raspberry Pi 3
PPSX
Management file and directory in linux
PPTX
GlassFish in Production Environments
Course 102: Lecture 20: Networking In Linux (Basic Concepts)
SELinux for Everyday Users
OpenStackトラブルシューティング入門
PostgreSQL on EXT4, XFS, BTRFS and ZFS
Linux kernel architecture
Xfs file system for linux
Kernel Recipes 2019 - ftrace: Where modifying a running kernel all started
Red Hat Enterprise Linux Administration 9.0 RH124 pdf
Windows Kernel-
Basics of-linux
Basic to advance protocols
TEE - kernel support is now upstream. What this means for open source security
Linux Boot Process
Course 102: Lecture 26: FileSystems in Linux (Part 1)
HKG15-505: Power Management interactions with OP-TEE and Trusted Firmware
LINUX DISTRIBUTIONS.pptx
L'Ordre SELECT Élémentaire | SQL Oracle
LAS16-111: Easing Access to ARM TrustZone – OP-TEE and Raspberry Pi 3
Management file and directory in linux
GlassFish in Production Environments
Publicité

En vedette (20)

PDF
Mise en place d'un serveur de mail complet linux server wiki
DOCX
Rapport de stage à l’IUFM de Versailles
PDF
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
PPT
Réseau local sous windows 2003 server
DOCX
Mail Server Project Report
DOCX
Ecole ESMA : Rapport de stage - Agence Achamiya Voyages
PDF
Services IP
PDF
Virtuals LAN
PPT
Les outils de diagnostic en maintenance
PDF
JunOS - Fondamentaux
PPT
Lire les tables de routage
PPS
La Maintenance1
PDF
Network Simulation - Prague 2015
PPTX
Maintenance et dépannage d'un ordinateur
DOCX
Rapport projet
PPT
Soutenance Finale
PDF
Rapport simo issam
PDF
Les commandes CISCO (routeur)
PDF
vpn-site-a-site-avec-des-routeurs-cisco
PPTX
Prise en Main des équipements JUNIPER
Mise en place d'un serveur de mail complet linux server wiki
Rapport de stage à l’IUFM de Versailles
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Réseau local sous windows 2003 server
Mail Server Project Report
Ecole ESMA : Rapport de stage - Agence Achamiya Voyages
Services IP
Virtuals LAN
Les outils de diagnostic en maintenance
JunOS - Fondamentaux
Lire les tables de routage
La Maintenance1
Network Simulation - Prague 2015
Maintenance et dépannage d'un ordinateur
Rapport projet
Soutenance Finale
Rapport simo issam
Les commandes CISCO (routeur)
vpn-site-a-site-avec-des-routeurs-cisco
Prise en Main des équipements JUNIPER
Publicité

Similaire à 04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom routeur. (20)

PDF
PDF
Cisco et-le-simulateur-packet-tracer
PDF
Routeurs cisco-parametres-de-base-17126-l0xxp7
PDF
Mettre en place votre pare-feu sous Linux avec iptables.pdf
PDF
Formation gns3
PDF
resume-theorique-m201-v1-0-62f6e7977fea0.pdf
PPT
[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco
PPTX
Administration de Réseaux Informatiques.pptx
PDF
Install oracle 11g sous RedHat
PDF
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
PDF
Snort implementation
PDF
Rapport systéme embarqué busybox
PDF
Load balancing
PPTX
Admin reseaux sous linux cours 2
DOC
SOLARIS 10 - Exercise - FR - 2008
PDF
Rapport TME_semaine_7_KAID_NHEK
PDF
TD_complet_reseau__CISCO__Packet Tracer.pdf
PDF
SEMAINE_6 LI350
PDF
TomatoUSB asus rtn66
PDF
Installation et Configuration de Pfsense
Cisco et-le-simulateur-packet-tracer
Routeurs cisco-parametres-de-base-17126-l0xxp7
Mettre en place votre pare-feu sous Linux avec iptables.pdf
Formation gns3
resume-theorique-m201-v1-0-62f6e7977fea0.pdf
[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco
Administration de Réseaux Informatiques.pptx
Install oracle 11g sous RedHat
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
Snort implementation
Rapport systéme embarqué busybox
Load balancing
Admin reseaux sous linux cours 2
SOLARIS 10 - Exercise - FR - 2008
Rapport TME_semaine_7_KAID_NHEK
TD_complet_reseau__CISCO__Packet Tracer.pdf
SEMAINE_6 LI350
TomatoUSB asus rtn66
Installation et Configuration de Pfsense

Dernier (8)

PPTX
la_logistique_longue_et_courte_distance_au_defi_de_la_transition_-_marie-chri...
PDF
REGLEMENT _INTERIEUR REGLEMENT _INTERIEUR REGLEMENT _INTERIEUR
PDF
1 - M2 API S2IN - GC - Introduction - 010225.pdf
PDF
REGLEMENT _INTERIEUR REGLEMENT _INTERIEUR SH
PDF
Courrierx.co Partage 4 Étapes Pour Envoyer Facilement Des Lettres En Ligne
PPTX
24102022SA communication interpersonelle3 - Copie [Enregistrement automatique...
PPTX
Product lunch about tech and ai and network
PPTX
Arbre des défauts/suite cours lean M.pptx
la_logistique_longue_et_courte_distance_au_defi_de_la_transition_-_marie-chri...
REGLEMENT _INTERIEUR REGLEMENT _INTERIEUR REGLEMENT _INTERIEUR
1 - M2 API S2IN - GC - Introduction - 010225.pdf
REGLEMENT _INTERIEUR REGLEMENT _INTERIEUR SH
Courrierx.co Partage 4 Étapes Pour Envoyer Facilement Des Lettres En Ligne
24102022SA communication interpersonelle3 - Copie [Enregistrement automatique...
Product lunch about tech and ai and network
Arbre des défauts/suite cours lean M.pptx

04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom routeur.

  • 1. Page 1 Code mission : M6 Titre mission : Installer et configurer le routeur Linux : Routeur Date : 14/11 Auteur : LE BALC’H Procédure d'installation et de configuration Code procédure:P2 Titre procédure:Procédure de configuration du routeur Linux Ubuntu Server 14.04 de nom ROUTEUR. 1) Configuration IP Il vous faut modifier Le fichier interfaces Pour cela ont autilisé cette commande : Sudo nano /etc/network/interfaces Ce fichier contient vos configuration IP, notre routeur possède trois interfaces, il va donc falloir rajouter deux interfaces en plus de l’eth0. Nous allons rajouter eth1 et eth2 avec les paramètres Spécifier dans le fichier « Spécification technique ». <- Ici eth0 qui est relié à internet dans le réseau 172.16.16.0 /20 <- Ici eth1 qui est relié au réseau 192.168.1.0/24 qui contient les machines SRVLAN et Client2-Linux <- Ici eth2 qui est relié au réseau 192.168.2.0/24 qui contient la machine Client1-Windows Une fois fait vous pouvez redémarrez le serveur avec : Sudo reboot –h now
  • 2. Page 2  Configuration du NAT Le NAT (Network Address Translation) permet aux réseaux locaux connecter au routeur d’aller sur internet en utilisant l’adresse IP du Routeur.  Activation de ipv4 forwarding Tout d’abord il faut aller activer le Ipv4forwarding. Pour l’activer, modifier le fichier sysctl.conf Sudo nano /etc/sysctl.conf Dans ce fichier se trouve une ligne ou il faut enlever le # du commentaire. Cette ligne est :# net.ipv4.ip_forward=1 Cette ligne se situe au début du fichier, voir image ci-dessous. Sur cette image le commentaire a été enlevé. Pour ne pas à avoir à redémarrer votre routeur une commande permet de prendre en compte la modification du fichier : sudosysctl -w net.ipv4.ip_forward=1  Activation du NAT Le NAT va nous permettre d’accéder à internet à partir des deux réseaux locaux. Pour l’activer ont vas utiliser la commande iptables que l’on va appliquer au fichier rc.local pour que ces commandes iptables s’appliquent au démarrage. Modification du fichier rc.local : Sudo nano /etc/rc.local Dans ce fichier juste avant le exit 0 nous allons rentrez deux lignes : /sbin/iptables -P FORWARD ACCEPT /sbin/iptables --table nat -A POSTROUTING -o eth0 -j MASQUERADE
  • 3. Page 3 Sauvegardez vos modification et appliquer ces modifications avec ces deux lignes : sudoiptables -P FORWARD ACCEPT sudoiptables –-table nat -A POSTROUTING -o eth0 -j MASQUERADE Si vous arrivez ici votre NAT fonctionne, vos réseaux locaux peuvent accéder à internet, Voir les Tests. Nous allons maintenant automatiser le montage de nos règles à l’activation de notre interface eth0. A chaque fois que notre interface sera réactivé, les règles Iptables se ré-appliquerons par la même occasion. Pour faire cela, on commence par enregistrer nos règles Iptables dans un fichier au choix (ici “/etc/iptables_rules.save“) avec la commande prévue à cet effet : iptables-save > /etc/iptables_ru 1 On se rend ensuite à nouveau dans notre fichier de configuration réseau “/etc/network/interfaces” et on ajoute cette ligne à la fin de la configuration de notre interface eth0 : post-up iptables-restore < /etc/i On utilise la commande “iptables-restore” qui est faite pour appliquer des règles iptablesprovenant d’un fichier fait avec la commande “iptables-save” après le montage de l’interface (“post-up“). Pour vérifier que le montage automatique de nos règles fonctionne correctement. Nous pouvons voir avec la commande suivante que notre règles est présente : iptables -L -t nat  “-L” sert à lister les règles IPtables basiques  “-t nat” sert à afficher les règles de la table nat qui ne sont pas affichées par défaut Nous aurons alors cette réponse :
  • 4. Page 4 Nous voyons bien sur la chaine “POSTROUTING” de notre table “nat” que leMASQUERADE est présent vers tous les réseaux. Dés lors, nous allons supprimer nos règles avec la commande : /etc/init.d/networking restart Puis on affichera notre table “nat” une dernière fois pour constater que notre règle est revenue. Notre routeur Linux est fin prêt, nous pouvons maintenant connecter des clients à notre interface eth1, mettre comme passerelle à ces clients l’IP eth1 de notre routeur et ceux-ci aurons accès aux autres réseaux !