0% ont trouvé ce document utile (0 vote)
65 vues68 pages

Module 1

Transféré par

Lifas Sakho
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
65 vues68 pages

Module 1

Transféré par

Lifas Sakho
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

SÉCURITÉ DES RÉSEAUX

MASTER II
UVS (Université Virtuelle du Sénégal)

Formateur: Dr. Babacar MBAYE


Email : [email protected]
Spécialités: Réseaux, Systèmes et Cybersécurité
Poste : Chef du département Electricité, Informatique et Sécurité à IPROSI
(Institut Professionnel pour la Sécurité Informatique)
MODULE 1

RAPPEL DES
GÉNÉRALITÉS SUR LES RÉSEAUX
INFORMATIQUES

Dr. Babacar MBAYE


1ère Partie

Composants, fonctionnement et
routage des réseaux

Dr. Babacar MBAYE


4 DEFINITION Un réseau informatique est un ensemble d’équipements (ordinateurs
D’UN RESEAU fixes ou portables, routeur, switch, etc.), situés à distance les uns des
autres et reliés entre eux par des liaisons filaires (la paire torsadée,
le câble coaxial, la fibre optique, …) ou sans fils (les ondes
électromagnétiques) permettant aux utilisateurs de partager des
ressources matérielles et logicielles.

Dr. B. MBAYE
Titre: Exemple de réseau informatique
5 OBJECTIFS Les points principaux points sont les suivants :

❑ Partage des ressources

❑Communications entre les personnes

❑Travail coopératif

❑ Réduction des couts

❑…

Dr. B. MBAYE
6 Les La mise en œuvre entre deux ou plusieurs nœuds dans un réseau
composants
de base d’un nécessite la mise en place de 3 types de composants :
réseau

1. Les supports de transmission

2. Les équipements d’interconnexion (les cartes réseaux, les

switches, les routeurs, les modems, etc. ;

3. Les protocoles de communication

Dr. B. MBAYE
7 Les différents On classe les réseaux en différents types selon leurs :
type de 1. taille (en terme de nombre de machines);
réseaux
2. vitesse de transfert des données;
3. étendue.

Types de réseaux :
• PAN (Personal Area Network) : réseaux domestiques, les systèmes de
télésurveillance.
• LAN (Local Area Network) : distance (< 10km), débit élevé(10 Mbit/s à
100 Gbit/s), plus sécurisé vu la nature privée du réseau, …
• MAN (Metropolitan Area Network) : appelé aussi réseau fédérateur en
exemple l’interconnexion de différents distants de quelques dizaines
de kilomètre.
• WAN (Wide Area Network).
Dr. B. MBAYE
❑ CSMA/CD (Carrier Sense Multiple Access with Collision Detection): elle est utilisée dans les
8 Méthodes
d’accès architectures des réseaux locaux Ethernet (802.3), fast Ethernet (802.3u) et Gigabit Ethernet
aléatoire (802.3Z) et 10 Gigabit Ethernet 802.3ae où la topologie impose le partage du support entre les
différents stations qui le compose.
Comment se passe le Processus :
1. La station en cours d’émission surveille tout d’abord le support de transmission (listen before
talking)
2. Si le support est libre, la station émet
3. La station émettrice continue de surveiller le support de transmission (listen while talking) en
comparant son envoi avec le signal sur le support.
• Si les deux signaux sont identiques, alors il n’y a pas eu de collision
• Si les deux signaux sont différents, alors il y a eu de collision
✓ Les stations émettrices interrompent leur transmission et envient un signal
indiquant la collision (trame de brouillage, bourrage ou trame JAM) pour
prévenir les autres stations de la collision. Toutes les stations attendront un délai
aléatoire (calculé par l’algorithme BACKOFF) et essaient à nouveau de

Dr. B. MBAYE retransmettre.


9 Les méthodes ❑ CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance): elle est utilisée par les
d’accès par technologies des réseaux sans fils de type Wi-Fi (802.11).
réservation (1) Comment se passe le Processus :
1. La station qui veut émettre écouter si le support est libre (Carrier Sense).
2. Si le réseau est occupé, la transmission est différée.
3. Dans le cas contraire, si le support est libre pendant un temps donné (appelé
DIFS : Distributed Inter Frame Space), alors la station peut envoyé.
4. La station envoie à tout le monde une petite trame RTS (Ready To Send) composée
de l’adresse source, l’adresse destination et une durée de réservation de la transmission
afin d’indiquer son intention de transmettre ses données.
5. La station de destination répond (si le support est libre) par une petite trame de contrôle
CTS (Clear To Send) qui reprend ces informations
6. L’émission des données commence.
7. A la réception de toutes les données, le récepteur envoie un accusé de réception
(ACK).

Dr. B. MBAYE
10Les ❑ Toutes les autres stations recevant un RTS ou un CTS doivent attendre la fin de la
méthodes
d’accès par transmission.

réservation (2) ❑ Les temporisateurs : le SIFS (Short Inter Frame Space) est utilisé pour séparer les
transmissions appartenant à un même dialogue et le DIFS (Distributed IFS) est
l’intervalle utilise par une station voulant commencer une nouvelle transmission.
❑ RTS et CTS sont des trames courtes  le nombre de collisions est réduit

Titre: Principe de fonctionnement de la méthode CSMA/CA.


Dr. B. MBAYE
La topologie décrit la manière dont les équipements sont interconnectés dans le
11 Topologies
réseau.
des réseaux
On distingue la topologie physique qui décrit la manière dont les équipements sont
reliés par les médias et de la topologie logique qui décrit la manière dont les
équipements communiquent.

Dr. B. MBAYE
12 Comparaison

entre les
topologies
physiques de
base

Dr. B. MBAYE
13 La carte réseau La carte réseau sans fils

Les équipements
d’interconnexion
Pont
Le répéteur

Dr. B. MBAYE
14 Hub (concentrateur) Switch (Concentrateur)

Les équipements
d’interconnexion
Le routeur

Dr. B. MBAYE
2ème Partie

Modèles OSI et TCP/IP

Dr. Babacar MBAYE


16 Le Modèle ❑ Première évolution des réseaux informatiques était anarchiques
OSI ❑ Open Systems interconnexion ou interconnexion de systèmes ouverts
❑ OSI est normalisé en 1984 par ISO (International Standards Organization)

Dr. B. MBAYE
17 La
communication
entre 2
systèmes

Dr. B. MBAYE
18 Les PDU des
différentes
couches

Dr. B. MBAYE
19 Modèle ❑ TCP/IP (Transmission Control Protocol/ Internet Protocol)
Internet ou
❑ Modèle de base du réseau Internet
TCP/IP
❑ Composé de 4 couches et comparableà son homologue OSI

Dr. B. MBAYE
3ème Partie

ADRESSAGE IP | Routage Statique


& Routage Dynamique | VLAN

Dr. Babacar MBAYE


21 L’adressage IP ❑ Dans un réseau informatique, chaque périphérique doit disposer
d’une adresse IP unique sous un format normalisé.

❑ Contrairement à l’adresse physique, l’adresse IP est une adresse

logique qui ne dépend pas de la machine.

❑ Version v4 (32 bits) et Version v6 (128 bits)  Soit 4 milliards

d'adresses IPv4 vs 340 sextillions d'adresses IPv6

Dr. B. MBAYE
22 Structure de ❑ Une adresse IP est composée de deux parties :
l’adressage IP • une partie de l’adresse identifie le réseau (netid) auquel appartient
l’hôte.
• une partie identifie le numéro de l’hôte (hostid) dans le réseau.

Dr. B. MBAYE
23 Structure de
l’adressage IP

Les adresses de classe D sont utilisées pour les groupes de multicast. Il n’est pas
nécessaire d’allouer des octets ou des bits pour séparer les adresses réseau et
hôte. Les adresses de classe E sont réservées à la recherche.

Dr. B. MBAYE
24 L’adressage ❑ Pour simplifier, l’ICANN a découpé l’espace d’adressage IPv4 en cinq
IPv4 classes d’adresses :

Dr. B. MBAYE
25 Les adresses ❑ Adresses réservées
réservées, de CLASSE PLAGE D’ADRESSE IP PRIVÉE
diffusion et
A 10.0.0.0 – 10.255.255.255
loop back
B 172.16.0.0 – 172.31.255.255
C 192.168.0.0 – 192.168.255.255

❑ A Pourquoi les adresses privées:

• Gérer la pénurie d’adresses au sein d’un réseau

• Masquer l’intérieur du réseau par rapport à l’extérieur (le réseau peut être vu
comme une seule et même machine)

• Améliorer la sécurité pour le réseau interne

• Assouplir la gestion des adresses du réseau interne

• Faciliter la modification de l’architecture du réseau interne


Dr. B. MBAYE
26 Les adresses ❑ Adresses de diffusion ou broadcast : C’est une adresse qui dans sa partie
réservées, de HostID, tous les bits sont mis à «1». Elle est utilisée pour diffuser un message
diffusion et
à l’ensemble des machines du réseau.
Loop back
✓ Exemple : 192.168.1.255 est une adresse de diffusion du réseau dont
l’adresse IP est 192.168.1.0 de classe C.

❑ Adresses de bouclage ou Loop back : Chaque ordinateur dispose d’une


adresse locale qui permet de communiquer avec sa propre machine via le
protocole IP. Cette adresse est sous a forme : 127.X.Y.Z. Leur rôle est
de permettre de vérifier que TCP/IP est bien configuré sur la machine
locale (local host).

Dr. B. MBAYE
27

TP Adressage:

1. Proposer un plan d’adressage pour le réseau ci-dessous

2. Justifier votre choix d’adresse réseau


28 Les fonctions ❑ Un routeur est un matériel réseau spécifique, conçu spécialement pour le
d’un routeur routage. Faire un routeur avec un PC à plusieurs cartes est possible, mais peu
IP efficace.

Dr. B. MBAYE
29 La notion de C'est l'en-tête qui contient, entre autre, les adresses de l'émetteur et du
datagramme
destinataire. Un appareil chargé du routage analysera l'adresse du
IP
destinataire pour aiguiller le paquet vers le prochain routeur menant à sa
destination.

Dr. B. MBAYE
30 Principe de ❑ Le routage représente un processus par lequel un élément (courrier, appels
routage IP téléphoniques, trains, paquets IP, …) va être acheminé d’un endroit à un
autre.

❑ Un élément faisant du routage doit connaître :

• La destination,

• De quelle source il peut apprendre les chemins d’accès à la destination

voulue,

• Les itinéraires possibles pour atteindre la destination,

• Le(s) meilleur(s) itinéraire(s) pour atteindre la destination,

• Un moyen d’actualiser les itinéraires.


Dr. B. MBAYE
31 Pourquoi le Un équipement sur un réseau local :
routage IP ?
❑ Peut atteindre directement les machines sur le même segment sans routage
(ARP),
❑ Ne peut pas atteindre les équipements sur un autre réseau (ou sous -réseau)
sans un intermédiaire.

Qui doit faire du routage sur un réseau ?

❑ Équipement connecté à 2 réseaux ou sous- réseaux au moins,

• Station de travail avec 2 interfaces réseau au moins,

• Routeur (CISCO, Huawei, Juniper, BayNetworks, …)

Dr. B. MBAYE
32 Routage
inter-réseaux

❑ Routage statique : Les informations sont mises à jour manuellement à chaque


modification topologique de l'inter réseau.
❑ Routage dynamique : Les informations relatives à la route sont mises à jour
automatiquement entre les routeurs.
Dr. B. MBAYE
33 Les problèmes du routage statique
Avantages d’un routage
• Mise à jour manuelle de tous les
équipements du réseau et en
statique :
cas de changement de la
topologie du réseau. • Sécurité par masquage de
certaines parties d’un inter
• Une station ne peut atteindre réseau
AVANTAGES ET que les réseaux qu’on lui indique
par la commande route. • Moins de surcharge par
INCONVENIENTS
rapport au routage
? • Boucles de routage. dynamique.

• Routages asymétriques.

• Routages aberrants …

Dr. B. MBAYE
34 Principe de
Routage

Dr. B. MBAYE
35 Principe de
Routage

Dr. B. MBAYE
36 Principe de
Routage

Dr. B. MBAYE
37 Principe de
Routage

Dr. B. MBAYE
38 Principe de
Routage

Si aucune route n’est trouvée dans la table de routage, le paquet est


détruit sauf :
• s’il existe une route par défaut,
• Ou si on se trouve dans le cas d’un routage sans classe (ip classless)
et qu’il existe un supernet.
Dr. B. MBAYE
39 Route par
défaut

Une route par défaut permet d’acheminer un paquet dont la destination ne


correspond à aucune autre route de la table de routage.
Dr. B. MBAYE
40 Exemple de
table de
routage
du routeur
central

Réseau Masque Moyen de l'atteindre


ou passerelle
192.168.2.0 255.255.255.0 eth0
100.0.0.0 255.0.0.0 eth1
101.0.0.0 255.0.0.0 eth2
192.168.1.0 255.255.255.0 100.0.0.1
192.168.3.0 255.255.255.0 101.0.0.2
Dr. B. MBAYE
Passer en mode privilégié
41 Quelques
Router>enable
Commande Router#
pour le
Visualiser la configuration courante
routage
Router#show running-config
statique
Entrer dans le mode de configuration d'une interface
Router(config)#interface ethernet 0
Router(config-if)#
Définir l'adresse IP
Router(config-if)#ip address 192.168.1.1 255.255.255.0

Activer l'interface
Router(config-if)#no shutdown

Ajouter une route statique


Router(config)#ip route 10.10.0.0 255.255.0.0 192.168.2.1
ou
Router(config)#ip route 192.168.1.0 255.255.255.0 ethernet 0

Dr. B. MBAYE
Q1: Q2:

Q3: Combien de réseaux avez-vous? Q4: Switch communique à la couche :

❑ 2

❑ 3

❑ 2 and 1

❑ 1, 2 and 3
TP Routage Statique:

1. Proposer un plan d’adressage pour le réseau ci-dessous


2. Faire le routage Statique
3. Gérer les accès au niveau du routeur Dakar
44 Le Routage
dynamique

• Le routage statique est-il possible dans ce contexte ?


• Imaginez-vous gérer les liens statiques dans un réseau pareil
• Qu’est-ce que se passe si un lien tombe à 3h du matin ?
Dr. B. MBAYE
45 Classification Classification des protocoles de routage : Les protocoles de routage peuvent être
des protocoles classifiés en :
de routage
❑ IGP ou EGP
dynamique
❑ Classful ou classless
❑ Vitesse de convergence
❑ Vecteur de distance ou État des liens

Dr. B. MBAYE
❑ IGP ou EGP
46 Classification
des protocoles • Protocole intérieur - Interior gateway protocols (IGP) : Utilisé pour la
de routage propagation des routes à l'intérieur d'un système autonome.
dynamique
• Protocole extérieur - Exterior gateway protocols (EGP) : Utilisé pour la
propagation des routes entre systèmes autonomes différents.

Dr. B. MBAYE
47 Vitesse de ❑ Une caractéristique importante d'un protocole de routage est la vitesse
Convergence de convergence lorsqu'un changement est intervenu sur la topologie.

❑ Le temps de convergence concerne le temps pour que les routeurs :


• Partagent l'information
• Calculent les meilleures routes
• Mettent à jour leurs tables de routage

❑ Un réseau n'est pas totalement opérationnel tant que le réseau n'a pas
convergé; le temps de convergence devient un facteur critique.

De manière générale, le temps de convergence suit :


• Lent : RIP
• Rapide : EIGRP, OSPF, et IS-IS

Dr. B. MBAYE
48 Algorithmes L’algorithme d’un protocole de routage est responsable par la construction
de Routage et la mise à jour de la table de routage.

Dr. B. MBAYE
L’algorithme envoie et reçoit des mises à jour. Dans chaque routeur,
49 Algorithmes l’algorithme travaille indépendamment afin de mettre à jour la table de
de Routage routage.
Ainsi, on aura :

Dr. B. MBAYE
50 Configuration
de RIP

Pour activer le protocole de routage RIP sur un routeur, il suffit d'utiliser la


commande router RIP en mode de configuration global, puis de déclarer
les réseaux connectés directement avec la commande network.

Dr. B. MBAYE
51 Configuration ❑ Par défaut les mises à jour sont faites toutes les 30 secondes
de RIP
• Valeur modifiable par : Router(configrouter)# updatetimer seconds

❑ Comme RIP envoie ses mises à jour par broadcast, il se peut que le

routeur soit connecté à un routeur voisin qui n'accepte pas les

broadcast de par le protocole d'interconnexion qu'il utilise. Dans ce cas,

on peut spécifie directement l'adresse de ce voisin pour lui envoyer en

unicast les mises à jour

• Router(configrouter)# neighbor ip_address

Dr. B. MBAYE
❑ Par défaut, les routeurs Cisco recoivent les paquets RIP v1 et v2 mais n'envoie
52 Configuration que des paquets RIP v1. Pour spécifier quel est le protocole à utiliser sur les
de RIP interfaces:

• Router(config-router)# version {1|2}


• Router(config-if)#ip rip send version 1 OU ip rip send version 2 OU ip rip
send version 1 2
• Router(config-if)#ip rip receive version 1 OU ...
❑ Pour visualiser les routes : Router# show ip route
❑ Pour visualiser le protocole de routage utilisé:
• Router# show ip protocols
❑ Pour visualiser le détail d'une interface:
• Router# show interface interface
• ou Router# show interface pour visualiser toutes les interfaces
❑ Pour visualiser la base de données RIP du routeur
• Router# show ip rip database
❑ Pour visualiser une interface ip : Router# show ip interface
ou Router# show ip interface brief pour visualiser uniquement les informations
importantes de toutes les interfaces.
Dr. B. MBAYE
TP Routage Dynamique:
1. Proposer un plan d’adressage pour le réseau ci-dessous
2. Faire le routage dynamique
Un réseau local virtuel est un regroupement virtuel d’au moins deux
54 Les VLANs
périphériques de façon logique et non physique. Ce regroupement virtuel
peut s’étendre au-delà de plusieurs commutateurs. Les périphériques sont
regroupés sur la base d’un certain nombre de facteurs suivant la
configuration du réseau.

Dr. B. MBAYE
❑ Maintient la sécurité
55 Pourquoi un ❑ Permet la gestion dynamique de la mobilité
VLAN ❑ Permet à des utilisateurs géographiquement dispersés de partager des
données
❑ Conserve les domaines de broadcast traditionnels des LANs
❑ Requiert une couche 3 pour la communication entre VLANs

Dr. B. MBAYE
56 Types ❑ Trois méthodes sont généralement utilisées pour attribuer un
de VLAN
équipement à un réseau VLAN :

✓ Les réseaux VLAN basés sur les ports

✓ Les réseaux VLAN basés sur les adresses MAC

✓ Les réseaux VLAN basés sur les protocoles

❑ Plusieurs types de VLAN sont définis, selon le critère de commutation

et le niveau auquel il s'effectue.

Dr. B. MBAYE
57 VLAN ❑ Les VLANs de niveau 1 ou VLAN par port (PORT BASED VLAN)
niveau 1
regroupent les stations connectées à un même port du commutateur.

❑ Il faut ici inclure les ports du commutateur qui appartiendront à tel ou

tel VLAN. Cela permet entre autre de pouvoir distinguer physiquement

quels ports appartiennent à quels VLAN.

Dr. B. MBAYE
58 VLAN ❑ Les avantages du VLAN par port :
niveau 1
• Association port-utilisateur.

• Aucun paquet ne quitte son domaine.

• Facilement contrôlable dans le réseau.

❑ Les inconvénients :

• Grosses difficultés d’administration lorsque le nombre de ports

augmente.

• Pas de filtrage des Broadcast sur les segments partagés.

• Beaucoup d’administration pour l’admin.


Dr. B. MBAYE
❑ VLANs de niveau 2 ou VLAN MAC (MAC Address Based VLAN).
59 VLAN
niveau 2
❑ L’appartenance d’une trame à un VLAN est déterminée par son adresse
MAC.

❑ En fait il s’agit, à partir de l’association MAC/VLAN, d’affecter


dynamiquement les ports des commutateurs à chacun des VLAN en
fonction de l’adresse MAC de l’hote qui émet qui ce port.

❑ L’intérêt principal de ce type de VLAN est l’indépendance vis-à-vis de la


localisation géographique. Si une station est déplacée sur le réseau
physique, son adresse physique ne changeant pas , elle continue
d’appartenir au même VLAN.

❑ Si on veut changer de VLAN, il faut modifier l’association MAC/VLAN.

Dr. B. MBAYE
60 VLAN
niveau 2
❑ Les avantages du VLAN par
adresse MAC :
• Filtrage facile
• Echange des tables
d’adresses des VLANs
entre les commutateurs.
❑ Les inconvénients :
• Grosses difficultés
d’administration à l’échelle
d’un campus.

Dr. B. MBAYE
❑ VLANs de niveau 3 ou VLAN par IP ou VLAN d’adresses réseaux
61 VLAN
(NETWORK ADDRESS-BASED VLAN).
niveau 3
❑ Association des sous-réseaux IP par masque ou par adresse.

Dr. B. MBAYE
62 VLAN ❑ Les inconvénients du VLAN IP:
niveau 3
• Les Vlans de niveau 3 souffrent de lenteur par rapport aux Vlans

de niveau 1 et 2.

• En effet, le switch est obligé de désencapsuler le paquet jusqu’à

l’adresse IP pour pouvoir détecter à quel Vlan il appartient. Il faut

donc des équipements de niveau 3 plus couteux pour une

performance moindre.

• La sécurité est beaucoup plus faible par rapport aux Vlans de

niveau 1 et 2 ce qui impose la mise en place de règles d’accès

ACL.
Dr. B. MBAYE
63 Quelques ❑ Ajout de vlan
commandes
Création du vlan 2 puis des vlans 3, 4 et 5
de 2960-RG(config)#vlan 2
configuration 2960-RG(config-vlan)#name administration
2960-RG(config-vlan)#ex
2960-RG(config)#vlan 3,4,5
2960-RG(config-vlan)#name etudiant_UVS
2960-RG(config-vlan)#ex
2960-RG(config)#

❑ Suppression d'un vlan


2960-RG(config)#no vlan 2

❑ Affichage des vlans ainsi que des affectations de port


2960-RG#show vlan

Dr. B. MBAYE
64 Quelques ❑ Affectation d'un port à un vlan
commandes
de 2960-RG(config)#interface fastEthernet 0/1
configuration 2960-RG(config-if)#switchport mode access
2960-RG(config-if)#switchport access vlan 3
2960-RG(config-if)#ex
2960-RG(config)#

❑ Affectation d’une plage d’interfaces de 5 à 8


2960-RG(config)#interface range fastEthernet 0/5-8
2960-RG(config-if-range)#switchport mode access
2960-RG(config-if-range)#switchport access vlan 4
2960-RG(config-if-range)#end
2960-RG#

Dr. B. MBAYE
❑ Configuration d'un port en mode trunk (par exemple une connexion
65 Quelques
entre deux switch) :
commandes • Pour un switch série 2950 et 3750
de 3750(config)#interface gigabitEthernet 1/0/1
configuration 3750(config)#switchport trunk encapsulation dot1q
3750(config-if)#switchport mode trunk
3750(config-if)#

• Pour un switch série 2960


2960-RG(config)#interface gigabitEthernet 1/0/1
2960-RG(config-if)#switchport mode trunk
2960-RG(config-if)#

Dr. B. MBAYE
❑ Filtrage des vlans sur un port uplink
66 Quelques
En exemple, on autorise les vlans 2,3 et 10 a être transportés sur le lien
commandes
de 2960-RG(config)#interface gigabitEthernet 1/0/1
configuration 2960-RG(config-if)#switchport trunk allowed vlan add 2,3,10
2960-RG(config-if)#

❑ Pour interdire un vlan de passer par le lien trunk (dans l'exemple, le


vlan3) :
2960-RG(config-if)#switchport trunk allowed vlan remove 3
2960-RG(config-if)#

❑ Configuration d'un vlan dédié à la téléphonie


2960-RG(config)#vlan 10
2960-RG(config-vlan)#name voip
2960-RG(config-vlan)#ex
2960-RG(config)#int fastEthernet 0/1
2960-RG(config)#switchport voice vlan 10

Dr. B. MBAYE
TP VLAN:
1. Proposez un plan d’adressage pour le réseau ci-dessous
2. Créez deux VLAN et mettez Laptop 0 et Laptop 2 dans le premier Vlan puis
Laptop 1 et Laptop 3 dans l’autre.
3. Testez la connectivité et donnez vos impressions.
68

FIN MODULE!

Dr. B. MBAYE

Vous aimerez peut-être aussi