annuler
Affichage des résultats de 
Rechercher plutôt 
Vouliez-vous dire : 
cancel
557
Visites
0
Compliment
0
Commentaires
Jimena Saez
Community Manager
Community Manager

Exemple de configuration de routeur Cisco pour le service Ethernet CANTV Metro

Introduction.

Le but de ce document est de partager des exemples de configuration de base du routeur Cisco à utiliser avec le service Metro Ethernet de CANTV au Venezuela. Les configurations détaillées dans ce document peuvent également être appliquées pour connecter le routeur Cisco à d'autres fournisseurs de services Internet.

Ensuite, la terminologie utilisée dans ce document.

  • ISP - Nous faisons référence à CANTV du Venezuela dans ce document.
  • LAN - Fait référence à l'ordinateur qui se trouve sur le réseau local du client.
  • interface WAN - Il s'agit du port du routeur qui se connecte à l'équipement du fournisseur de services Internet ISP.
  • interface LAN - Il s’agit du port du routeur qui se connecte au réseau local LAN.
  • IP WAN Router - L'adresse IP qui doit être configurée dans le routeur Cisco dans l'interface WAN. Par exemple: 201.248.xx.49 / 30
  • IP WAN CANTV - Adresse IP configurée du côté du fournisseur de services Internet. Par exemple: 201.248.xx.50 / 30
  • IP LAN POOL - Il s’agit de l’adresse IP publique attribuée par le FAI. Il s’agit généralement d’une plage de 8 adresses IP avec un masque de réseau / 29 ou 255.255.255.248. Par exemple: 200.11.xx.176 / 29. Cette plage utilisée à titre d'exemple est partitionnée de la manière suivante:
    • Adresse du segment de réseau 200.11.xx.176 (non utilisable)
    • Première adresse IP assignable aux nœuds du segment de réseau. 200.11.xx.177
    • Dernière adresse IP assignable aux nœuds du segment de réseau. 200.11.xx.182
    • Adresse de diffusion du segment de réseau 200.11.xx.183 (non utilisable)
  • NAT - Pour son acronyme en anglais, Network Address Translation est très souvent configuré dans les routeurs pour permettre l'accès Internet aux ordinateurs du réseau local configurés avec des adresses IPv4 privées (non routables vers Internet). L'objectif est de faire une traduction IPv4 privée vers l'une des adresses IP publiques disponibles du LAN LAN POOL.

 

Configuration de Base.

Configurer l'interface WAN et la route Internet. Dans ce cas spécifique, le fournisseur de services Internet, en plus de l'adresse IP, affecte un VLAN qui doit être correctement configuré dans une sous-interface de l'interface WAN.

!
interface GigabitEthernet0/0
 description interface WAN
no shutdown
!
interface GigabitEthernet0/0.xyz <-xyz debe ser reemplazado por el número de la VLAN.
encapsulation dot1q xyz <-xyz debe ser reemplazado por el número de la VLAN.
 ip address x.x.x.x 255.255.255.252  <- Sustituye x.x.x.x por IP WAN Router.
 no shutdown
!

Une route statique doit être configurée dans le routeur pour pouvoir envoyer le trafic Internet à l'équipe du fournisseur de services Internet ISP.

ip route 0.0.0.0 0.0.0.0 y.y.y.y     <- Sustituye y.y.y.y por IP WAN CANTV.

Vérification. Le routeur doit maintenant être en mesure de communiquer avec le fournisseur de services Internet. Pour le vérifier, effectuez le test de «ping» sur le réseau IP WAN CANTV.

Router#ping 201.248.xx.50
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 201.248.xx.50, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 48/51/56 ms
Router#

 

Scénario 1)

Le routeur Cisco sera configuré pour exécuter le processus NAT. Ceci afin d’autoriser l’adresse IPv4 privée configurée dans le réseau local LAN, utilisez une adresse IP disponible dans IP LAN POOL pour la traduction et l’envoi de packages sur Internet..

!
interface GigabitEthernet0/0.xyz
description sub-interface WAN
ip nat outside
!
interface GigabitEthernet0/1
description interface LAN
ip address 192.168.1.1 255.255.255.0
ip nat inside
no shutdown
!
!
!
ip access-list extended NAT_ACL
permit ip 192.168.1.0 0.0.0.255 any
!
!
route-map NAT_ISP_1 permit 10
match ip address NAT_ACL
match interface GigabitEthernet0/0.xyz <- Sub-interface derivada de la WAN interface.
!
! utiliza cualquier IP de la IP LAN POOL en vez de z.z.z.z. Copiala 2 veces como se indica.
!
ip nat pool NAT_IP_PUBLICA z.z.z.z z.z.z.z netmask 255.255.255.248
!
ip nat inside source route-map NAT_ISP_1 pool NAT_IP_PUBLICA overload
!
end

Vérification. Le routeur doit maintenant pouvoir envoyer une requête ping à Internet en utilisant l'adresse IP de l'interface LAN comme source de communication.

Router#ping 8.8.8.8 source 192.168.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 8.8.8.8, timeout is 2 seconds:
Packet sent with a source address of 192.168.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 16/40/48 ms
Router#

En tant que valeur ajoutée, le routeur Cisco a la qualité optionnelle d’être utilisé comme serveur DHCP. C'est un avantage, car cela permet de transmettre dynamiquement les paramètres réseau aux ordinateurs locaux, leur permettant ainsi de se connecter automatiquement au réseau dès leur connexion.

!
ip dhcp excluded-address 192.168.1.1
!
ip dhcp pool LAN
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1
dns-server 8.8.8.8
!
end

Scénario 2)

Il est également possible d'utiliser un pare-feu / UTM pour contrôler et surveiller le trafic de données entre le réseau local et Internet. Dans un tel cas, il est souhaitable que le pare-feu / UTM soit celui qui contrôle le processus NAT. Nous ne pouvons pas utiliser NAT dans le routeur et autoriser son utilisation uniquement dans le pare-feu / UTM. Il est inutile d'utiliser NAT sur les deux appareils simultanément.

Utilisez la configuration présentée dans la section "Configuration de base", notamment:

!
interface GigabitEthernet0/1
description interface LAN
ip address 200.11.xx.177 255.255.255.248 <-IP LAN POOL.
no shutdown
!
end

Vérification. Une fois que le pare-feu / UTM est correctement configuré avec une adresse IP du IP LAN POOL dans son interface connectée au routeur et une route pour diriger le trafic Internet vers le routeur Cisco, il doit être en mesure d'accéder à Internet.

REMARQUE: Le pare-feu / UTM doit maintenant exécuter la fonctionnalité NAT pour autoriser l'accès à Internet à partir du réseau local.

Conclusion.

Le routeur Cisco est capable de prendre en charge des fonctionnalités avancées et des scénarios plus complexes que ceux décrits dans ce document. Comme par exemple, il peut exécuter des protocoles de routage dynamiques, ainsi que des règles de sécurité, des tunnels VPN, des services de voix sur IP, etc. Ce document couvre uniquement les configurations minimales nécessaires pour assurer la connectivité entre le ISP et le réseau local LAN.

 

Note finale:

Router# wr     <- Cette commande enregistre la configuration dans le routeur.
 
Mise en Route
Bienvenue dans la Communauté !

La communauté est un hub pour vous connecter avec vos pairs et les spécialistes Cisco, pour demander de l'aide, partager votre expertise, développer votre réseau et évoluer professionnellement.
Vous êtes un nouvel arrivant ? Cliquez ici pour en savoir plus.

Nous voulons que votre navigation soit la meilleure, donc vous trouverez des liens pour vous aider à être rapidement familiarisé avec la Communauté Cisco :