CCNA Discovery
Présentation du routage et de la commutation au sein d’une entreprise
Travaux pratiques [Link] : configuration et vérification
de la fonction PAT
Adresse
Masque de Loopback Mot de Mots de
sous-réseau 0 / Masque passe passe actif,
Nom Fast Type Masque de sous- de sous- secret vty et de
Périphérique d’hôte Ethernet 0/0 d’interface réseau Serial 0/0/0 réseau actif console
Passrel
Routeur 1 [Link]/24 ETTD [Link]/30 class cisco
le
Routeur 2 FAI N/D DCE [Link]/30 [Link]/32 class cisco
Comm1 Comm1 class cisco
Copyright sur l’intégralité du contenu © 1992–2007 Cisco Systems, Inc. Page 1 sur 5
Tous droits réservés. Ce document contient des informations publiques Cisco.
CCNA Discovery
Présentation du routage et de la commutation au sein d'une entreprise
Objectifs
• Configurer un routeur de façon à ce qu’il utilise la fonction PAT (« Port Address Translation »,
traduction d’adresses de port) pour convertir les adresses IP internes (en général, des adresses
privées) en adresses publiques externes
• Vérifier la connectivité
• Vérifier les statistiques PAT
Contexte / Préparation
Un fournisseur d’accès Internet a attribué à une société l’adresse IP [Link], qui sera utilisée en tant
que connexion Internet entre le routeur Passerelle de la société et le routeur FAI. Il existe une route statique
entre le routeur FAI et le routeur Passerelle, et une route par défaut entre le routeur Passerelle et le routeur
FAI. La connexion du FAI à Internet est représentée par une adresse de bouclage au niveau du routeur FAI.
Dans le cadre de ces travaux pratiques, vous configurerez le routeur Passerelle pour une utilisation de
la fonction PAT afin de convertir plusieurs adresses internes en une adresse IP publique utilisable. Vous
testerez, afficherez et vérifierez les traductions, et interpréterez les statistiques NAT/PAT pour contrôler
le processus.
Ressources requises :
• Cisco 2960, ou un autre commutateur équivalent
• Deux routeurs équipés d’une connexion série et d’une interface Ethernet à relier au commutateur
• Deux PC Windows, dont un avec un programme d’émulation de terminal, configurés en tant qu’hôtes
• Au moins un câble console, avec connecteur RJ-45 vers DB-9, pour la configuration du routeur et des
commutateurs
• Trois câbles droits Ethernet, pour connecter le routeur au commutateur 1 et pour connecter les hôtes
au commutateur
• Un câble série pour relier les routeurs 1 et 2
REMARQUE : assurez-vous que les routeurs, ainsi que les commutateurs, ont été effacés et vérifiez
l’absence de configuration initiale. Pour plus d’informations sur l’effacement des commutateurs et des
routeurs, reportez-vous au Manuel des travaux pratiques, disponible dans la section Tools (Outils) du site
Academy Connection.
REMARQUE : Routeurs SDM - Si la configuration initiale (startup-config) est effacée dans un routeur SDM,
le gestionnaire SDM ne s’affiche plus par défaut lors du redémarrage du routeur. Il est alors nécessaire de
définir une configuration de routeur de base, à l’aide des commandes IOS. Dans les étapes de ces travaux
pratiques, les commandes IOS sont utilisées, sans recours à SDM. Si vous souhaitez utiliser SDM, reportez-
vous aux instructions du Manuel des travaux pratiques, disponible dans la section Tools (Outils) du site
Academy Connection, ou adressez-vous à votre formateur.
Étape 1 : connexion des périphériques
a. À l’aide d’un câble série, connectez l’interface série Serial 0/0/0 du routeur 1 à l’interface série
Serial 0/0/0 du routeur 2.
b. À l’aide d’un câble droit, connectez l’interface Fa0/0 du routeur 1 à l’interface Fa0/1 du commutateur 1.
c. À l’aide d’un câble console, connectez un PC pour procéder aux configurations des routeurs et des
commutateurs.
d. À l’aide de câbles droits, connectez les deux hôtes aux ports Fa0/2 et Fa0/3 du commutateur.
Copyright sur l'intégralité du contenu © 1992–2007 Cisco Systems, Inc. Page 2 sur 5
Tous droits réservés. Ce document contient des informations publiques Cisco.
CCNA Discovery
Présentation du routage et de la commutation au sein d'une entreprise
Étape 2 : configurations de base du routeur 2
a. À l’aide d’un programme d’émulation de terminal, connectez un PC au port de console
du routeur 2 pour procéder aux configurations.
b. Selon les spécifications du schéma et du tableau présentés à la première page, utilisez un nom
d’hôte, des interfaces, une console, Telnet et les mots de passe du mode privilégié pour configurer
le routeur 2. Enregistrez la configuration.
Étape 3 : configuration du routeur Passerelle
Selon les spécifications affichées dans le tableau présenté au bas du schéma ci-dessus, utilisez un nom
d’hôte, des interfaces, une console, Telnet et les mots de passe du mode privilégié pour procéder à la
configuration de base du routeur 1, et le définir comme routeur Passerelle. Enregistrez la configuration.
Étape 4 : configuration du commutateur 1
Sur la base des spécifications du tableau et du diagramme ci-dessus, utilisez un nom d’hôte, une console,
Telnet et les mots de passe du mode privilégié pour configurer le commutateur 1.
Étape 5 : configuration des hôtes avec l’adresse IP, le masque de sous-réseau et la passerelle
par défaut appropriés
Configurez chaque hôte avec l’adresse IP, le masque de sous-réseau et la passerelle par défaut appropriés.
Les deux hôtes doivent recevoir les adresses IP sur le réseau [Link]/24. La passerelle par défaut doit
correspondre à l’adresse IP de l’interface FastEthernet du routeur Passerelle.
Étape 6 : vérification du fonctionnement du réseau
À partir des hôtes connectés, envoyez une requête ping à l’interface FastEthernet du routeur Passerelle par
défaut.
La requête ping de l’hôte 1 a-t-elle abouti ? __________
La requête ping de l’hôte 2 a-t-elle abouti ? __________
Si la réponse à l’une ou l’autre des questions est non, vérifiez la configuration des hôtes et du routeur
pour trouver l’erreur. Envoyez de nouvelles requêtes ping jusqu’à ce que les deux réussissent.
Prévision : si vous tentez d’envoyer une requête ping à l’adresse IP de bouclage sur le routeur FAI,
la requête ping peut-elle aboutir ? Expliquez votre réponse.
________________________________________________________________________________
________________________________________________________________________________
Étape 7 : création d’une route par défaut
a. Créez, du routeur Passerelle au routeur FAI, une route statique vers le réseau [Link] [Link]. Pour
cela, utilisez la commande ip route. Ainsi, le trafic des adresses de destination inconnues est
transmis au FAI via la configuration dune passerelle de dernier recours sur le routeur Passerelle.
Passerelle(config)#ip route [Link] [Link] [Link]
Copyright sur l'intégralité du contenu © 1992–2007 Cisco Systems, Inc. Page 3 sur 5
Tous droits réservés. Ce document contient des informations publiques Cisco.
CCNA Discovery
Présentation du routage et de la commutation au sein d'une entreprise
b. Affichez la table de routage sur le routeur Passerelle pour vérifier le routage par défaut.
La route statique figure-t-elle dans la table de routage ? __________
c. À partir de l’une des stations de travail, tentez d’envoyer une requête ping à l’adresse IP de l’interface
série du routeur FAI.
La requête ping a-t-elle abouti ? __________
Pourquoi ? ______________________________________________________________________
Étape 8 : création d’une route statique
a. Créez une route statique du routeur FAI vers le réseau privé relié au routeur Passerelle. Utilisez
la commande ip route pour créer la route statique.
FAI(config)#ip route [Link] [Link] [Link]
La route statique figure-t-elle dans la table de routage ?
________________________________________
b. Une fois les routes statiques et par défaut définies, envoyez une requête ping de l’hôte 1 vers
l’adresse de bouclage du routeur FAI.
La requête ping a-t-elle abouti ? ______
Si la requête ping a échoué, corrigez la configuration du routeur et de l’hôte et répétez cette étape.
Étape 9 : définition du pool d’adresses IP publiques utilisables
Pour définir le pool d’adresses publiques, utilisez la commande ip nat pool.
Passerelle(config)#ip nat pool public_access [Link]
[Link] netmask [Link]
Étape 10 : définition d’une liste de contrôle d’accès correspondant aux adresses IP privées
internes
Pour définir la liste de contrôle d’accès correspondant aux adresses privées internes, utilisez la commande
access-list :
Passerelle(config)#access-list 1 permit [Link] [Link]
Étape 11 : définition de la traduction NAT de la liste interne vers le pool externe
Pour définir la traduction NAT, utilisez la commande ip nat inside source.
Passerelle(config)#ip nat inside source list 1 pool public_access
overload
Étape 12 : définition des interfaces
Vous devez définir les interfaces actives sur le routeur en tant qu’interfaces internes ou externes par rapport
à la fonction NAT. Pour cela, utilisez les commandes ip nat inside ou ip nat outside.
Passerelle(config)#interface fastethernet 0/0
Passerelle(config-if)#ip nat inside
Passerelle(config-if)#interface serial 0/0/0
Passerelle(config-if)#ip nat outside
Étape 13 : génération de trafic entre les routeurs Passerelle et FAI
À partir du PC de l’hôte 1, envoyez la requête ping [Link]. Ouvrez plusieurs fenêtres DOS sur chaque
station de travail et établissez une connexion Telnet avec l’adresse [Link].
Copyright sur l'intégralité du contenu © 1992–2007 Cisco Systems, Inc. Page 4 sur 5
Tous droits réservés. Ce document contient des informations publiques Cisco.
CCNA Discovery
Présentation du routage et de la commutation au sein d'une entreprise
Étape 14 : vérification des fonctions NAT/PAT
a. Pour afficher les statistiques NAT, sur le routeur Passerelle, entrez la commande show ip nat
statistics à l’invite du mode d’exécution privilégié.
Quel est le nombre de traductions actives exécutées ? __________
Combien d’adresses le pool comporte-t-il ? __________
Quel est le nombre d’adresses attribué à ce stade ? __________
b. Si le résultat est positif, affichez la traduction NAT sur le routeur Passerelle à l’aide de la commande
show ip nat translations.
Passerelle#show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp [Link]:2 [Link]:2 [Link]:2 [Link]:2
icmp [Link]:3 [Link]:3 [Link]:3 [Link]:3
icmp [Link]:4 [Link]:4 [Link]:4 [Link]:4
icmp [Link]:5 [Link]:5 [Link]:5 [Link]:5
icmp [Link]:6 [Link]:6 [Link]:6 [Link]:6
Pourquoi peut-on affirmer que la fonction PAT utilise une adresse IP unique pour toutes les
traductions ? _________________
____________________________________________________________________________
Dans le schéma de traduction, quel est l’élément qui illustre la façon dont la fonction PAT peut
distinguer les traductions des données les unes des autres ?
_______________________________________________________
____________________________________________________________________________
Étape 15 : ajustement de la configuration Passerelle et utilisation d’une autre approche PAT
a. Effacez la table de traduction NAT.
Passerelle#clear ip nat translation *
b. Supprimez la commande à l’origine de la création d’un pool NAT.
Passerelle(config)#no ip nat pool public_access [Link]
[Link] netmask [Link]
c. Supprimez la commande à l’origine de l’association du pool avec votre liste de contrôle d’accès.
Passerelle(config)#no ip nat inside source list 1 pool
public_access overload
d. Tapez une commande associant la liste source à l’interface externe.
Passerelle(config)#ip nat inside source list 1 interface serial
0/0/0 overload
e. Vérifiez le fonctionnement de cette variante en générant du trafic entre les hôtes et la boucle,
puis utilisez les commandes show ip nat statistics et show ip nat translations.
Les résultats obtenus doivent être similaires à ceux obtenus à l’aide du pool NAT.
Étape 16 : remarques générales
Quels sont les avantages de la fonction PAT ? __________________________________________________
__________________________________________________________________________________
Copyright sur l'intégralité du contenu © 1992–2007 Cisco Systems, Inc. Page 5 sur 5
Tous droits réservés. Ce document contient des informations publiques Cisco.