PROJET INFRASTRUCTURE RESEAUX FTP · PROJET INFRASTRUCTURE RESEAUX FTP Le but de ce projet est de...

21
PROJET INFRASTRUCTURE RESEAUX FTP Le but de ce projet est de segmenté un réseau LAN et d’y mettre en place et paramétrer un routeur qui fera l’interconnexion entre eux, pour ensuite y mettre en place la fonctionnalité FTP dans le de mettre en communs les données de nos machines client / serveurs. Serveur (Contrôleur de domaine) : Windows Serveur 2012 qui a pour adresse ip : 192.168.11.10. Client 1 : Windows 8, adresse IP : 172.16.11.10, interface routeur : 172.16.11.254 Routeur : - Interface Client 1 : 172.16.11.254 - Interface Client 2 : 172.16.12.254 - Interface Serveur : 192.168.11.254

Transcript of PROJET INFRASTRUCTURE RESEAUX FTP · PROJET INFRASTRUCTURE RESEAUX FTP Le but de ce projet est de...

PROJET INFRASTRUCTURE RESEAUX FTP

Le but de ce projet est de segmenté un réseau LAN et d’y mettre en place et paramétrer un routeur

qui fera l’interconnexion entre eux, pour ensuite y mettre en place la fonctionnalité FTP dans le de

mettre en communs les données de nos machines client / serveurs.

Serveur (Contrôleur de domaine) : Windows Serveur 2012 qui a pour adresse ip :

192.168.11.10.

Client 1 : Windows 8, adresse IP : 172.16.11.10, interface routeur : 172.16.11.254

Routeur : - Interface Client 1 : 172.16.11.254

- Interface Client 2 : 172.16.12.254

- Interface Serveur : 192.168.11.254

Configuration Routeur / Client / Serveur AD :

I-Composants réseaux des machines :

Routeur : 3 Cartes réseaux (Il est l’élément clé qui permet de faire une interconnexion entre tous les

utilisateurs / serveurs des sous réseaux)

Interface Client 1 : 172.16.11.254

Interface Serveur : 192.168.11.254

Interface public : Elle prendra une adresse IP en fonction du FAI et du DHCP de l’environnement.

Client : 172.16.11.10 (Les adresses IP du client et du serveur doivent obligatoirement se trouver dans

les mêmes plages d’adresses que ceux définit sur les interfaces du routeur auquel ils sont reliés.)

Serveur : 192.168.11.10

Remarque: Sur chacune de ces machines est renseigné en passerelles leurs interfaces respectives sur

le routeur.

Activation du rôle de routeur

Après avoir effectué ces modifications, nous devons à présent installer le rôle « Routage et accès

distants » sur le serveur qui nous sert de routeur pour activer son rôle de routeur et permettre la

communication entre les différents sous réseaux de notre infrastructure.

Pour se faire, il suffit d’accéder au gestionnaire de serveur Gérer > Ajouter des rôles et

fonctionnalités > Fonctionnalités et y cocher « Accès à distance » et « Routage »

Après l’avoir installer, il faudra ensuite l’exécuter pour y activer et configurer son rôle de routeur.

Configuration personnaliser et cocher « Routage réseau » et « NAT » dans la liste des rôles à lui

attribuer.

Et cliqué ensuite sur « Terminer » et « Démarrer le service ».

Le routeur passera alors au statut « Actif » et les différentes interfaces que nous avons modifié

auparavant seront afficher.

Et pour vérifier qu’elles sont bien actif par rapport aux modifications que l’on a apporté sur nos

différentes machines, il suffit de regarder dans l’onglet « IPV4 » si au niveau des onglets « Octets

Entrants / Sortants » il y a bien des nombres entier d’afficher.

Étape importante : Vérifier l’interconnexion entre tous les composants du réseau

Nous allons effectuer ce test sur le serveur AD/DNS, en accédant à l’inviter de commande (en tapant

cmd sur l’ « Exécuter » sous le bureau ou tout simplement en allant le chercher dans les programmes

et fonctionnalité).

On exécute ensuite l’invite de commande pour faire communiquer le serveur AD/DNS et son

interface sur le routeur en tapant la commande Ping suivit de son adresse IP. Dans ce cas, on lui

envoie donc un message dans le but de recevoir une réponse en conséquence ! Le protocole ICMP

est utilisé dans ce cas :

-Permet de gérer les informations relatives aux erreurs du protocole IP.

-D’informer les différents émetteurs par rapport aux datagrammes en erreurs.

Et nous pouvons aussi essayer de communiquer avec les différents sous réseaux de notre

infrastructure pour vérifier que le routeur soit bien actif.

Par exemple avec le Client 1 qui a pour adresse 172.16.11.10

Maintenant que nous avons nos 3 composants d’interconnecter, il faut maintenant les intégrer dans

le domaine « Mamadou.local »

Et pour cela nous allons accéder aux paramètres du PC et y inscrire dans l’onglet concerné le nom de

domaine auquel ont veux accéder à conditions qu’on puisse communiquer avec (puisque cette

machine héberge ce domaine !)

Les machines sont déjà intégrées dans le domaine.

Il faut ensuite appuyer sur le bouton « Modifier les paramètres »

Et la fenêtre suivante s’affichera

Aller ensuite dans modifier

Nous arrivons finalement sur cette page avec deux choix qui s’offrent à nous, soit être membre d’un

domaine (qui peux comprendre plusieurs sous-réseaux) ou soit être membre d’un groupe de travail

(qui est beaucoup plus centré sur le locale).Dans notre cas nous souhaitons être membre du domaine

Mamadou.local donc il nous reste plus qu’à l’inscrire dans le champ concerné.

Ils nous demandent les identifiants du contrôleur de domaine pour pouvoir y accéder

Il faut donc ajouter les identifiants du compte « Administrator » qui héberge le domaine

Mamadou.local.

Et nous sommes maintenant acceptés dans le domaine.

Cette manipulation a été effectué sur la machine cliente Windows 8, pour ce qui du serveur, il sera

automatiquement ajouter vu qu’il est le contrôleur de domaine, et pour le routeur ce sera la même

manipulation que sur le W8 du moment que l’une de ces interfaces arrivent à contacter le serveur

AD !

Remarque : Une machine ne peut être que dans un seul domaine.

Configuration du FTP

Nous allons maintenant mettre en place le FTP, qui consistera principalement à échanger des fichiers

entre les différents composants de notre infrastructure et plus particulièrement depuis l’extérieur

par le biais du logiciel « Fizella ».

Pour se faire il faut tout d’abord installer le service FTP sur notre serveur contrôleur de domaine

(AD/FTP).

Toujours dans l’ « Ajout de rôle et fonctionnalités » Coché la case Serveur Web IIS et ses

fonctionnalités en plus, dont le serveur FTP.

Et procédé ensuite à l’installation et l’exécuté.

Nous atterrissons sur la fenêtre qui nous permettra de gérer nos sites WEB et FTP, dans notre cas il

suffit de faire un clic droit sur l’onglet « Sites » et « Ajouter un site FTP ».

Nous allons appeler le site FTP « Serveur FTP » et le chemin d’accès physique « Répertoire Serveur

FTP » situé dans le C:\.

La fenêtre présentant l’adresse du serveur FTP, port à utiliser et utilisation ou non de certificat

s’affiche.

Au niveau de l’adresse IP, on indique l’adresse du serveur où l’on a installé le service FTP, dans ce cas

l’AD DHCP /FTP lui-même qui est 192.168.11.10.

Les ports utilisés par défaut par le FTP sont le 20 et 21.

20 DATA pour tout ce qui est transfert de fichiers.

21 DATA Pour établir les connexions.

Le port 21 sera ici indiqué par défaut et selon le contexte on veut tout d’abord établir la connexion

avant de rendre accessible un quelconque fichier.

Pas de SSL (Secure Socket Layer), qui permet de sécurisé l’échange des données.

Nous arrivons ensuite sur la fenêtre qui concerne les modes d’authentification au site FTP, filtrage

d’accès par type d’utilisateur et autorisations au niveau de la Lecture / Ecriture des données qui

seront mise en place sur ce site.

Coché la case « Anonyme » signifierait un accès non sécurisé au site FTP, on coche donc la case « De

base » de sorte à ce que les authentification à ce site se fasse par le biais de compte compris dans

notre infrastructure.

Au niveau de l’autorisation d’accès, « Tous les utilisateurs »

Et autorisations « Lecture » et « Ecriture » comprises.

Après sa création, il apparaitra sur la liste des sites créés, il ne restera plus qu’à le démarrer en

faisant un clic droit dessus.

Mais avant ça, il faut d’abord configurer la plage de port qui sera utilisé par les clients qui se

connecteront sur le site FTP. En effet, c’est le serveur qui délivre le service FTP qui indiquera aux

clients qui se connecte sur le site quel port à utiliser pour échanger avec le site. Nous sommes dans

ce que l’on appelle « mode passif » le serveur indique aux clients sur quel port se connecter, sinon

dans un cas contraire « mode actif » le client choisira lui-même sur quel port se connecter (entre

1024 et 65535) pour accéder au site dans un cas où l’on indique aucune plage pour se connecter au

site.

Dans notre cas, nous allons appliquer une plage comprise entre 1100 et 1200 et y indiqué en adresse

IP externe du pare-feu celle de la carte WAN de notre routeur : 192.168.2.20.

Il faut maintenant configurer notre routeur de sorte à ce que les paramétrages que l’on vient

d’effectuer soient spécifié dessus.

Dans « Routage et accès distants »

Après y avoir ajouté notre interface « WAN » qui est la carte réseaux du routeur qui mène vers

internet, sur le service FTP indiqué l’adresse de notre serveur « AD DHCP /FTP ».

Il faut aussi comme expliqué précédemment, y indiqué le port 20 en UDP avec pour adresse celle du

serveur qui héberge le FTP.

Pour ce qui est de la configuration des plages de ports de 1100 à 1200, ils peuvent être créé

manuellement avec les mêmes manipulations que l’on a effectué précédemment pour les ports 20 et

21.Mais il est aussi possible et plus pratique des tous les créer en même temps en utilisant un script

en .bat.

Et pour les supprimer

Après avoir exécuté le script (en tant qu’administrateur), les ports se créeront via l’invité de

commande.

Et nous devrons normalement les trouver dans l’interface WAN sur le routeur.

Ils seront créés en tant que « Service personnalisé »

Pour faire en sorte que le pare-feu ne bloque pas les accès aux ports FTP depuis l’extérieur, sur le

serveur FTP (AD DHCP / FTP), il faut crée deux règles concernant les ports 20 et 21.

Pour se faire, aller dans le « Panneau de configuration » et paramètres avancés du « Pare-feu »

Et trier la liste de règle dans les trafics entrant par groupe de règle service FTP (pour retrouver plus

facilement les règles que nous allons crée)

Et ensuite clic droit sur « Règles de trafic entrant » et « Nouvelle règle ».

Pour le type de règle « Port » TCP ou UDP (nous allons le faire dans les deux cas pour les ports 20 et

21).

Donc 21 pour TCP.

« Autoriser la connexion »

A tout type de réseaux.

Et cette règle nous l’appellerons « Serveur FTP TCP 21 ».

Et faire de même pour le port numéro 20 en UDP, il se nommera lui aussi « Serveur FTP UDP 20 ».

Nos ports maintenant autorisé à laisser circuler le trafic, nous pouvons passer à la connexion au site

FTP !

Depuis l’intérieur de notre infrastructure, via le routeur par exemple, nous allons utiliser le CMD pour

s’y connecté en tapant l’adresse du serveur FTP précédé de « ftp ».

Et depuis l’extérieur, comme définis sur les paramétrages de notre FTP sous IIS, l’adresse public de

notre routeur précédé de « ftp » (test effectué sur ma machine personnelle).

Et pour finir, sous « Fizella »

Au niveau de l’hôte, indiqué l’adresse public NAT qui est utilisé par notre serveur FTP : 192.168.2.20

Ses logins les mêmes que ceux du serveur FTP (AD DHCP / FTP)

Et pour le port on choisit le 21 qui est celui utiliser pour établir la connexion (le 20 sera utiliser en

arrière plans pour l’échange de données)

Et nous y sommes, pour vérifier que les fichiers soient visibles sur le répertoire que l’on a spécifié lors

de la création de notre site FTP « Répertoire Serveur FTP », on crée un dossier « Test1 » qui devra

normalement être visible sur le serveur FTP physiquement.

Il y est ! La connexion étant établie, les échanges peuvent maintenant s’effectuer !