SlideShare una empresa de Scribd logo
1 de 4
Page 1 
Code mission : M6 
Titre mission : Installer et configurer le routeur Linux : Routeur 
Date : 14/11 
Auteur : LE BALC’H 
Procédure d'installation et de configuration 
Code procédure:P2 
Titre procédure:Procédure de configuration du routeur Linux Ubuntu Server 14.04 de nom ROUTEUR. 
1) Configuration IP 
Il vous faut modifier Le fichier interfaces 
Pour cela ont autilisé cette commande : 
Sudo nano /etc/network/interfaces 
Ce fichier contient vos configuration IP, notre routeur possède trois interfaces, il va donc falloir rajouter deux interfaces en plus de l’eth0. Nous allons rajouter eth1 et eth2 avec les paramètres Spécifier dans le fichier « Spécification technique ». 
<- Ici eth0 qui est relié à internet dans le réseau 172.16.16.0 /20 
<- Ici eth1 qui est relié au réseau 192.168.1.0/24 qui contient les machines SRVLAN et Client2-Linux 
<- Ici eth2 qui est relié au réseau 192.168.2.0/24 qui contient la machine Client1-Windows 
Une fois fait vous pouvez redémarrez le serveur avec : 
Sudo reboot –h now
Page 2 
 Configuration du NAT 
Le NAT (Network Address Translation) permet aux réseaux locaux connecter au routeur d’aller sur internet en utilisant l’adresse IP du Routeur. 
 Activation de ipv4 forwarding 
Tout d’abord il faut aller activer le Ipv4forwarding. 
Pour l’activer, modifier le fichier sysctl.conf 
Sudo nano /etc/sysctl.conf 
Dans ce fichier se trouve une ligne ou il faut enlever le # du commentaire. Cette ligne est :# net.ipv4.ip_forward=1 
Cette ligne se situe au début du fichier, voir image ci-dessous. 
Sur cette image le commentaire a été enlevé. 
Pour ne pas à avoir à redémarrer votre routeur une commande permet de prendre en compte la modification du fichier : sudosysctl -w net.ipv4.ip_forward=1 
 Activation du NAT 
Le NAT va nous permettre d’accéder à internet à partir des deux réseaux locaux. Pour l’activer ont vas utiliser la commande iptables que l’on va appliquer au fichier rc.local pour que ces commandes iptables s’appliquent au démarrage. 
Modification du fichier rc.local : 
Sudo nano /etc/rc.local 
Dans ce fichier juste avant le exit 0 nous allons rentrez deux lignes : 
/sbin/iptables -P FORWARD ACCEPT /sbin/iptables --table nat -A POSTROUTING -o eth0 -j MASQUERADE
Page 3 
Sauvegardez vos modification et appliquer ces modifications avec ces deux lignes : 
sudoiptables -P FORWARD ACCEPT 
sudoiptables –-table nat -A POSTROUTING -o eth0 -j MASQUERADE 
Si vous arrivez ici votre NAT fonctionne, vos réseaux locaux peuvent accéder à internet, Voir les Tests. 
Nous allons maintenant automatiser le montage de nos règles à l’activation de notre interface eth0. A chaque 
fois que notre interface sera réactivé, les règles Iptables se ré-appliquerons par la même occasion. Pour faire 
cela, on commence par enregistrer nos règles Iptables dans un fichier au choix (ici “/etc/iptables_rules.save“) 
avec la commande prévue à cet effet : 
iptables-save > /etc/iptables_ru 
1 
On se rend ensuite à nouveau dans notre fichier de configuration réseau “/etc/network/interfaces” et on ajoute 
cette ligne à la fin de la configuration de notre interface eth0 : 
post-up iptables-restore < /etc/i 
On utilise la commande “iptables-restore” qui est faite pour appliquer des règles iptablesprovenant d’un fichier 
fait avec la commande “iptables-save” après le montage de l’interface (“post-up“). Pour vérifier que le 
montage automatique de nos règles fonctionne correctement. Nous pouvons voir avec la commande suivante 
que notre règles est présente : 
iptables -L -t nat 
 “-L” sert à lister les règles IPtables basiques 
 “-t nat” sert à afficher les règles de la table nat qui ne sont pas affichées par défaut 
Nous aurons alors cette réponse :
Page 4 
Nous voyons bien sur la chaine “POSTROUTING” de notre table “nat” que leMASQUERADE est présent 
vers tous les réseaux. Dés lors, nous allons supprimer nos règles avec la commande : 
/etc/init.d/networking restart 
Puis on affichera notre table “nat” une dernière fois pour constater que notre règle est revenue. Notre 
routeur Linux est fin prêt, nous pouvons maintenant connecter des clients à notre interface eth1, mettre 
comme passerelle à ces clients l’IP eth1 de notre routeur et ceux-ci aurons accès aux autres réseaux !

Más contenido relacionado

La actualidad más candente

Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientManassé Achim kpaya
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsensePape Moussa SONKO
 
Presentation on samba server
Presentation on samba serverPresentation on samba server
Presentation on samba serverVeeral Bhateja
 
Support formation vidéo : Cisco ASA, configuration
Support formation vidéo : Cisco ASA, configurationSupport formation vidéo : Cisco ASA, configuration
Support formation vidéo : Cisco ASA, configurationSmartnSkilled
 
Linux Locking Mechanisms
Linux Locking MechanismsLinux Locking Mechanisms
Linux Locking MechanismsKernel TLV
 
Kernel Recipes 2017 - Understanding the Linux kernel via ftrace - Steven Rostedt
Kernel Recipes 2017 - Understanding the Linux kernel via ftrace - Steven RostedtKernel Recipes 2017 - Understanding the Linux kernel via ftrace - Steven Rostedt
Kernel Recipes 2017 - Understanding the Linux kernel via ftrace - Steven RostedtAnne Nicolas
 
iSCSI Protocol and Functionality
iSCSI Protocol and FunctionalityiSCSI Protocol and Functionality
iSCSI Protocol and FunctionalityLexumo
 
linux device driver
linux device driverlinux device driver
linux device driverRahul Batra
 
Alphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTMAlphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTMAlphorm
 
LAS16-402: ARM Trusted Firmware – from Enterprise to Embedded
LAS16-402: ARM Trusted Firmware – from Enterprise to EmbeddedLAS16-402: ARM Trusted Firmware – from Enterprise to Embedded
LAS16-402: ARM Trusted Firmware – from Enterprise to EmbeddedLinaro
 
The TCP/IP Stack in the Linux Kernel
The TCP/IP Stack in the Linux KernelThe TCP/IP Stack in the Linux Kernel
The TCP/IP Stack in the Linux KernelDivye Kapoor
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1Stephen Salama
 

La actualidad más candente (20)

Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et client
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
 
Presentation on samba server
Presentation on samba serverPresentation on samba server
Presentation on samba server
 
Network Drivers
Network DriversNetwork Drivers
Network Drivers
 
Support formation vidéo : Cisco ASA, configuration
Support formation vidéo : Cisco ASA, configurationSupport formation vidéo : Cisco ASA, configuration
Support formation vidéo : Cisco ASA, configuration
 
Linux Locking Mechanisms
Linux Locking MechanismsLinux Locking Mechanisms
Linux Locking Mechanisms
 
Kernel Recipes 2017 - Understanding the Linux kernel via ftrace - Steven Rostedt
Kernel Recipes 2017 - Understanding the Linux kernel via ftrace - Steven RostedtKernel Recipes 2017 - Understanding the Linux kernel via ftrace - Steven Rostedt
Kernel Recipes 2017 - Understanding the Linux kernel via ftrace - Steven Rostedt
 
Basic Linux Internals
Basic Linux InternalsBasic Linux Internals
Basic Linux Internals
 
iSCSI Protocol and Functionality
iSCSI Protocol and FunctionalityiSCSI Protocol and Functionality
iSCSI Protocol and Functionality
 
linux device driver
linux device driverlinux device driver
linux device driver
 
Alphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTMAlphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTM
 
Advanced rf troubleshooting_peter lane
Advanced rf troubleshooting_peter laneAdvanced rf troubleshooting_peter lane
Advanced rf troubleshooting_peter lane
 
LAS16-402: ARM Trusted Firmware – from Enterprise to Embedded
LAS16-402: ARM Trusted Firmware – from Enterprise to EmbeddedLAS16-402: ARM Trusted Firmware – from Enterprise to Embedded
LAS16-402: ARM Trusted Firmware – from Enterprise to Embedded
 
Cisco switch setup with cppm v1.2
Cisco switch setup with cppm v1.2Cisco switch setup with cppm v1.2
Cisco switch setup with cppm v1.2
 
EMEA Airheads - What does AirMatch do differently?v2
 EMEA Airheads - What does AirMatch do differently?v2 EMEA Airheads - What does AirMatch do differently?v2
EMEA Airheads - What does AirMatch do differently?v2
 
The TCP/IP Stack in the Linux Kernel
The TCP/IP Stack in the Linux KernelThe TCP/IP Stack in the Linux Kernel
The TCP/IP Stack in the Linux Kernel
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASA
 
Routage statique
Routage statiqueRoutage statique
Routage statique
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1
 
EMEA Airheads - Aruba Remote Access Point (RAP) Troubleshooting
EMEA Airheads - Aruba Remote Access Point (RAP) TroubleshootingEMEA Airheads - Aruba Remote Access Point (RAP) Troubleshooting
EMEA Airheads - Aruba Remote Access Point (RAP) Troubleshooting
 

Destacado

Mise en place d'un serveur de mail complet linux server wiki
Mise en place d'un serveur de mail complet   linux server wikiMise en place d'un serveur de mail complet   linux server wiki
Mise en place d'un serveur de mail complet linux server wikidebaros
 
Rapport de stage à l’IUFM de Versailles
Rapport de stage à l’IUFM de VersaillesRapport de stage à l’IUFM de Versailles
Rapport de stage à l’IUFM de VersaillesFrédéric Sagez
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Manassé Achim kpaya
 
Réseau local sous windows 2003 server
Réseau local sous windows 2003 serverRéseau local sous windows 2003 server
Réseau local sous windows 2003 serverOussama BenGharbi
 
Mail Server Project Report
Mail Server Project ReportMail Server Project Report
Mail Server Project ReportKavita Sharma
 
Ecole ESMA : Rapport de stage - Agence Achamiya Voyages
Ecole ESMA : Rapport de stage - Agence Achamiya VoyagesEcole ESMA : Rapport de stage - Agence Achamiya Voyages
Ecole ESMA : Rapport de stage - Agence Achamiya VoyagesMehdi Hamime
 
Les outils de diagnostic en maintenance
Les outils de diagnostic en maintenanceLes outils de diagnostic en maintenance
Les outils de diagnostic en maintenanceFabio Sanders
 
JunOS - Fondamentaux
JunOS - FondamentauxJunOS - Fondamentaux
JunOS - FondamentauxThomas Moegli
 
Lire les tables de routage
Lire les tables de routageLire les tables de routage
Lire les tables de routagebelhadj_rached
 
Network Simulation - Prague 2015
Network Simulation - Prague 2015Network Simulation - Prague 2015
Network Simulation - Prague 2015Wardner Maia
 
Maintenance et dépannage d'un ordinateur
Maintenance et dépannage d'un ordinateurMaintenance et dépannage d'un ordinateur
Maintenance et dépannage d'un ordinateurhaniachraf
 
Rapport simo issam
Rapport simo issamRapport simo issam
Rapport simo issamsimomans
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)EL AMRI El Hassan
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-ciscoCamara Assane
 
Prise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPERPrise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPERHermann GBILIMAKO
 

Destacado (20)

Mise en place d'un serveur de mail complet linux server wiki
Mise en place d'un serveur de mail complet   linux server wikiMise en place d'un serveur de mail complet   linux server wiki
Mise en place d'un serveur de mail complet linux server wiki
 
Rapport de stage à l’IUFM de Versailles
Rapport de stage à l’IUFM de VersaillesRapport de stage à l’IUFM de Versailles
Rapport de stage à l’IUFM de Versailles
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
 
Réseau local sous windows 2003 server
Réseau local sous windows 2003 serverRéseau local sous windows 2003 server
Réseau local sous windows 2003 server
 
Mail Server Project Report
Mail Server Project ReportMail Server Project Report
Mail Server Project Report
 
Ecole ESMA : Rapport de stage - Agence Achamiya Voyages
Ecole ESMA : Rapport de stage - Agence Achamiya VoyagesEcole ESMA : Rapport de stage - Agence Achamiya Voyages
Ecole ESMA : Rapport de stage - Agence Achamiya Voyages
 
Services IP
Services IPServices IP
Services IP
 
Virtuals LAN
Virtuals LANVirtuals LAN
Virtuals LAN
 
Les outils de diagnostic en maintenance
Les outils de diagnostic en maintenanceLes outils de diagnostic en maintenance
Les outils de diagnostic en maintenance
 
JunOS - Fondamentaux
JunOS - FondamentauxJunOS - Fondamentaux
JunOS - Fondamentaux
 
Lire les tables de routage
Lire les tables de routageLire les tables de routage
Lire les tables de routage
 
La Maintenance1
La Maintenance1La Maintenance1
La Maintenance1
 
Network Simulation - Prague 2015
Network Simulation - Prague 2015Network Simulation - Prague 2015
Network Simulation - Prague 2015
 
Maintenance et dépannage d'un ordinateur
Maintenance et dépannage d'un ordinateurMaintenance et dépannage d'un ordinateur
Maintenance et dépannage d'un ordinateur
 
Rapport projet
Rapport projetRapport projet
Rapport projet
 
Soutenance Finale
Soutenance FinaleSoutenance Finale
Soutenance Finale
 
Rapport simo issam
Rapport simo issamRapport simo issam
Rapport simo issam
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
 
Prise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPERPrise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPER
 

Similar a 04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom routeur.

Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerMed Ali Bhs
 
Routeurs cisco-parametres-de-base-17126-l0xxp7
Routeurs cisco-parametres-de-base-17126-l0xxp7Routeurs cisco-parametres-de-base-17126-l0xxp7
Routeurs cisco-parametres-de-base-17126-l0xxp7basschuck2411
 
Mettre en place votre pare-feu sous Linux avec iptables.pdf
Mettre en place votre pare-feu sous Linux avec iptables.pdfMettre en place votre pare-feu sous Linux avec iptables.pdf
Mettre en place votre pare-feu sous Linux avec iptables.pdfjupiter63
 
Formation gns3
Formation gns3Formation gns3
Formation gns3Joeongala
 
resume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdfresume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdfMarshalElMaghribi
 
[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco
[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco
[DRAFT] Utiliser VmWare pour l'installation d'un AlfrescoPASCAL Jean Marie
 
Install oracle 11g sous RedHat
Install oracle 11g sous RedHatInstall oracle 11g sous RedHat
Install oracle 11g sous RedHatTaoufik AIT HSAIN
 
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdfresume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdfFootballLovers9
 
Rapport systéme embarqué busybox
Rapport systéme embarqué busyboxRapport systéme embarqué busybox
Rapport systéme embarqué busyboxAyoub Rouzi
 
Admin reseaux sous linux cours 2
Admin reseaux sous linux   cours 2Admin reseaux sous linux   cours 2
Admin reseaux sous linux cours 2Stephen Salama
 
SOLARIS 10 - Exercise - FR - 2008
SOLARIS 10 - Exercise - FR - 2008SOLARIS 10 - Exercise - FR - 2008
SOLARIS 10 - Exercise - FR - 2008Sonny Brabez
 
Rapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEKRapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEKBelkacem KAID
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfInes Ben Hassine
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de PfsenseIsmail Rachdaoui
 
Corrige tp3 m3102_dut2
Corrige tp3 m3102_dut2Corrige tp3 m3102_dut2
Corrige tp3 m3102_dut2Youssef Rvd
 

Similar a 04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom routeur. (20)

2020 (1)
2020 (1)2020 (1)
2020 (1)
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracer
 
Routeurs cisco-parametres-de-base-17126-l0xxp7
Routeurs cisco-parametres-de-base-17126-l0xxp7Routeurs cisco-parametres-de-base-17126-l0xxp7
Routeurs cisco-parametres-de-base-17126-l0xxp7
 
Mettre en place votre pare-feu sous Linux avec iptables.pdf
Mettre en place votre pare-feu sous Linux avec iptables.pdfMettre en place votre pare-feu sous Linux avec iptables.pdf
Mettre en place votre pare-feu sous Linux avec iptables.pdf
 
Formation gns3
Formation gns3Formation gns3
Formation gns3
 
resume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdfresume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdf
 
[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco
[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco
[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco
 
Install oracle 11g sous RedHat
Install oracle 11g sous RedHatInstall oracle 11g sous RedHat
Install oracle 11g sous RedHat
 
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdfresume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
 
Snort implementation
Snort implementationSnort implementation
Snort implementation
 
Rapport systéme embarqué busybox
Rapport systéme embarqué busyboxRapport systéme embarqué busybox
Rapport systéme embarqué busybox
 
Load balancing
Load balancingLoad balancing
Load balancing
 
Admin reseaux sous linux cours 2
Admin reseaux sous linux   cours 2Admin reseaux sous linux   cours 2
Admin reseaux sous linux cours 2
 
SOLARIS 10 - Exercise - FR - 2008
SOLARIS 10 - Exercise - FR - 2008SOLARIS 10 - Exercise - FR - 2008
SOLARIS 10 - Exercise - FR - 2008
 
Rapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEKRapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEK
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdf
 
SEMAINE_6 LI350
SEMAINE_6 LI350SEMAINE_6 LI350
SEMAINE_6 LI350
 
TomatoUSB asus rtn66
TomatoUSB asus rtn66TomatoUSB asus rtn66
TomatoUSB asus rtn66
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
Corrige tp3 m3102_dut2
Corrige tp3 m3102_dut2Corrige tp3 m3102_dut2
Corrige tp3 m3102_dut2
 

04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom routeur.

  • 1. Page 1 Code mission : M6 Titre mission : Installer et configurer le routeur Linux : Routeur Date : 14/11 Auteur : LE BALC’H Procédure d'installation et de configuration Code procédure:P2 Titre procédure:Procédure de configuration du routeur Linux Ubuntu Server 14.04 de nom ROUTEUR. 1) Configuration IP Il vous faut modifier Le fichier interfaces Pour cela ont autilisé cette commande : Sudo nano /etc/network/interfaces Ce fichier contient vos configuration IP, notre routeur possède trois interfaces, il va donc falloir rajouter deux interfaces en plus de l’eth0. Nous allons rajouter eth1 et eth2 avec les paramètres Spécifier dans le fichier « Spécification technique ». <- Ici eth0 qui est relié à internet dans le réseau 172.16.16.0 /20 <- Ici eth1 qui est relié au réseau 192.168.1.0/24 qui contient les machines SRVLAN et Client2-Linux <- Ici eth2 qui est relié au réseau 192.168.2.0/24 qui contient la machine Client1-Windows Une fois fait vous pouvez redémarrez le serveur avec : Sudo reboot –h now
  • 2. Page 2  Configuration du NAT Le NAT (Network Address Translation) permet aux réseaux locaux connecter au routeur d’aller sur internet en utilisant l’adresse IP du Routeur.  Activation de ipv4 forwarding Tout d’abord il faut aller activer le Ipv4forwarding. Pour l’activer, modifier le fichier sysctl.conf Sudo nano /etc/sysctl.conf Dans ce fichier se trouve une ligne ou il faut enlever le # du commentaire. Cette ligne est :# net.ipv4.ip_forward=1 Cette ligne se situe au début du fichier, voir image ci-dessous. Sur cette image le commentaire a été enlevé. Pour ne pas à avoir à redémarrer votre routeur une commande permet de prendre en compte la modification du fichier : sudosysctl -w net.ipv4.ip_forward=1  Activation du NAT Le NAT va nous permettre d’accéder à internet à partir des deux réseaux locaux. Pour l’activer ont vas utiliser la commande iptables que l’on va appliquer au fichier rc.local pour que ces commandes iptables s’appliquent au démarrage. Modification du fichier rc.local : Sudo nano /etc/rc.local Dans ce fichier juste avant le exit 0 nous allons rentrez deux lignes : /sbin/iptables -P FORWARD ACCEPT /sbin/iptables --table nat -A POSTROUTING -o eth0 -j MASQUERADE
  • 3. Page 3 Sauvegardez vos modification et appliquer ces modifications avec ces deux lignes : sudoiptables -P FORWARD ACCEPT sudoiptables –-table nat -A POSTROUTING -o eth0 -j MASQUERADE Si vous arrivez ici votre NAT fonctionne, vos réseaux locaux peuvent accéder à internet, Voir les Tests. Nous allons maintenant automatiser le montage de nos règles à l’activation de notre interface eth0. A chaque fois que notre interface sera réactivé, les règles Iptables se ré-appliquerons par la même occasion. Pour faire cela, on commence par enregistrer nos règles Iptables dans un fichier au choix (ici “/etc/iptables_rules.save“) avec la commande prévue à cet effet : iptables-save > /etc/iptables_ru 1 On se rend ensuite à nouveau dans notre fichier de configuration réseau “/etc/network/interfaces” et on ajoute cette ligne à la fin de la configuration de notre interface eth0 : post-up iptables-restore < /etc/i On utilise la commande “iptables-restore” qui est faite pour appliquer des règles iptablesprovenant d’un fichier fait avec la commande “iptables-save” après le montage de l’interface (“post-up“). Pour vérifier que le montage automatique de nos règles fonctionne correctement. Nous pouvons voir avec la commande suivante que notre règles est présente : iptables -L -t nat  “-L” sert à lister les règles IPtables basiques  “-t nat” sert à afficher les règles de la table nat qui ne sont pas affichées par défaut Nous aurons alors cette réponse :
  • 4. Page 4 Nous voyons bien sur la chaine “POSTROUTING” de notre table “nat” que leMASQUERADE est présent vers tous les réseaux. Dés lors, nous allons supprimer nos règles avec la commande : /etc/init.d/networking restart Puis on affichera notre table “nat” une dernière fois pour constater que notre règle est revenue. Notre routeur Linux est fin prêt, nous pouvons maintenant connecter des clients à notre interface eth1, mettre comme passerelle à ces clients l’IP eth1 de notre routeur et ceux-ci aurons accès aux autres réseaux !