0% ont trouvé ce document utile (0 vote)
38 vues21 pages

Rapport Projet

Ce rapport technique décrit la mise en place d'une infrastructure réseau sécurisée utilisant des technologies telles que GRE VPN, HSRP, VLANs, OSPF et NAT. Il détaille la configuration de divers protocoles et équipements pour assurer la redondance, la sécurité et la gestion efficace du réseau. Le projet vise à simuler une interconnexion réaliste entre deux sites via Internet tout en garantissant la sécurité des données et la continuité de service.

Transféré par

Mohamed Samba Diallo
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
38 vues21 pages

Rapport Projet

Ce rapport technique décrit la mise en place d'une infrastructure réseau sécurisée utilisant des technologies telles que GRE VPN, HSRP, VLANs, OSPF et NAT. Il détaille la configuration de divers protocoles et équipements pour assurer la redondance, la sécurité et la gestion efficace du réseau. Le projet vise à simuler une interconnexion réaliste entre deux sites via Internet tout en garantissant la sécurité des données et la continuité de service.

Transféré par

Mohamed Samba Diallo
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

AYMEN HEMMI ISTAMK IDOSR201

RAPPORT TECHNIQUE
COMPLET
Titre du projet : Infrastructure Réseau Sécurisée avec GRE
VPN, HSRP, VLANs, OSPF, NAT …

• Configuration de DHCP pour l'attribution automatique d'adresses IP aux


périphériques du réseau.
• Utilisation des VLAN pour segmenter le réseau et améliorer la sécurité et les
performances.
• Mise en œuvre de la sécurité de port pour contrôler l'accès aux ports du
commutateur.
• Configuration de DTP, VTP et RSTP pour la gestion et la redondance des connexions
réseau.
• Utilisation de SSH pour la gestion sécurisée des périphériques réseau.
• Configuration de NAT pour traduire les adresses IP et protéger les réseaux internes.
• Mise en place de HSRP , GLBP pour la redondance des passerelles par défaut.
• Configuration du routage et des protocoles de routage tels que OSPF et EIGRP, GRE
sur IPsec pour Sécuriser le tunnel GRE par chiffrement

1|Page
AYMEN HEMMI ISTAMK IDOSR201

Table des matières


1. Introduction .................................................................................................................................... 3
2. Description de la topologie ............................................................................................................ 3
2.1. Théorie des Protocoles et Technologies Utilisés ....................................................................... 3
2.1.1. DHCP (Dynamic Host Configuration Protocol) ................................................................. 3
2.1.2. VLAN (Virtual Local Area Network) .................................................................................. 3
2.1.3. VTP (VLAN Trunking Protocol) .......................................................................................... 4
2.1.4. DTP (Dynamic Trunking Protocol) ..................................................................................... 4
2.1.5. STP (Spanning Tree Protocol) ............................................................................................ 4
2.1.6. EtherChannel (LACP) ......................................................................................................... 4
2.1.7. Port-Security ...................................................................................................................... 4
2.1.8. ACL (Access Control List) ................................................................................................... 4
2.1.9. NAT (Network Address Translation) ................................................................................. 4
2.1.10. PAT (Port Address Translation) ..................................................................................... 5
2.1.11. OSPF (Open Shortest Path First) ................................................................................... 5
2.1.12. EIGRP (Enhanced Interior Gateway Routing Protocol) ................................................ 5
2.1.13. SSH (Secure Shell) ......................................................................................................... 5
2.1.14. HSRP (Hot Standby Router Protocol) ........................................................................... 5
2.1.15. GLBP (Gateway Load Balancing Protocol) .................................................................... 5
2.1.16. GRE (Generic Routing Encapsulation) .......................................................................... 5
2.1.17. IPSec (Internet Protocol Security) ................................................................................ 6
3. Configuration des équipements ..................................................................................................... 6
3.1. Routeurs ISP-1, ISP-2, R1 et R2 .............................................................................................. 6
3.3. Switchs de Distribution ......................................................................................................... 7
3.4. Switchs d’Accès ...................................................................................................................... 7
4. Plan d’adressage IP ......................................................................................................................... 7
6. Sécurité ........................................................................................................................................... 8
7. Tests et vérifications ....................................................................................................................... 8
8. Conclusion ....................................................................................................................................... 8
9. Annexes ........................................................................................................................................... 8

2|Page
AYMEN HEMMI ISTAMK IDOSR201

1. Introduction
Ce projet a pour objectif de mettre en place une infrastructure réseau complète et sécurisée,
intégrant plusieurs technologies avancées comme GRE VPN, HSRP, OSPF, VLANs, LACP et la
sécurisation par IPsec. L’objectif est de simuler une interconnexion réaliste entre deux sites via
Internet.

2. Description de la topologie
La topologie est constituée de deux cœurs réseaux interconnectés via un tunnel GRE sur Internet,
chaque cœur est composé de routeurs, switchs de distribution et switchs d’accès.

2.1. Théorie des Protocoles et Technologies Utilisés


2.1.1. DHCP (Dynamic Host Configuration Protocol)
Rôle : Attribuer automatiquement des adresses IP aux hôtes.

• Permet aux clients VLAN (PCs, IP phones...) d’obtenir une IP, une gateway, et un DNS
automatiquement.

• Configuré sur SW1-Distribution avec des pools spécifiques par VLAN.

• DNS utilisé : 8.8.8.8 (Google DNS).

• Des adresses ont été exclues pour éviter conflits avec les IP statiques (comme les interfaces
VLAN).

2.1.2. VLAN (Virtual Local Area Network)


Rôle : Séparer logiquement les domaines de broadcast pour plus de sécurité et de gestion.

• VLAN 10 (DATA), VLAN 20 (VOICE), VLAN 30 (HR), VLAN 40 (SERVER), VLAN 100 (MGMT).

• Chaque VLAN a son interface SVI avec IP + HSRP.

• Permet une meilleure organisation et segmentation du réseau.

3|Page
AYMEN HEMMI ISTAMK IDOSR201
2.1.3. VTP (VLAN Trunking Protocol)
Rôle : Propager les informations VLAN automatiquement sur les switches.

• SW1-Distribution = VTP Server, les autres = VTP Clients.

• Domaine configuré avec mot de passe pour éviter les erreurs.

• Permet de maintenir la cohérence VLAN dans tout le réseau.

2.1.4. DTP (Dynamic Trunking Protocol)


Rôle : Gérer automatiquement la négociation de trunking entre ports de switches.

• Mode configuré sur les trunks : dynamic desirable.

• Cela facilite l’établissement de trunks Dot1Q entre switches (e.g., SW1-Distribution ↔ SW1-
Access).

• Peut-être désactivé pour plus de sécurité.

2.1.5. STP (Spanning Tree Protocol)


Rôle : Prévenir les boucles réseau sur les topologies redondantes.

• Activé sur les switches d’accès avec mode PortFast pour accélérer la connexion des hôtes.

• BPDU Guard activé pour bloquer les ports si des BPDUs sont reçus sur les ports d’accès
(sécurité).

2.1.6. EtherChannel (LACP)


Rôle : Agréger plusieurs liens physiques en un seul lien logique.

• Utilisé pour créer des port-channels entre switches de distribution.

• Améliore la bande passante et la tolérance aux pannes.

• Mode LACP actif configuré sur les ports liés.

2.1.7. Port-Security
Rôle : Sécuriser les ports d’accès aux switches.

• Configuration avec MAC address sticky, maximum 2 adresses par port.

• Mode de violation : shutdown (le port se désactive en cas de tentative suspecte).

2.1.8. ACL (Access Control List)


Rôle : Filtrer ou limiter le trafic selon des règles définies.

• Utilisée avec route-map NAT pour identifier les sous-réseaux internes autorisés.

• ACL 101 utilisée pour le tunnel IPSec (traçage de trafic GRE ou IP).

2.1.9. NAT (Network Address Translation)


Rôle : Traduire les adresses internes en IP publique.

4|Page
AYMEN HEMMI ISTAMK IDOSR201
• Permet la communication des VLANs vers Internet.

• Configuration de NAT dynamique avec route-map pour sélectionner l’ISP (ISP-1 ou ISP-2).

2.1.10. PAT (Port Address Translation)


Rôle : Variante de NAT permettant à plusieurs hôtes de partager une seule adresse IP publique via des
ports différents.

• PAT est utilisé dans le cas d'overload (ip nat inside source ... overload) pour maximiser l’usage
d’une IP unique.

2.1.11. OSPF (Open Shortest Path First)


Rôle : Fournir un routage dynamique entre routeurs et switches.

• Utilisé entre les routeurs (R1, R2) et les switches de distribution.

• Configuration de l’Area 0 avec les VLANs, interfaces point-to-point et tunnels.

2.1.12. EIGRP (Enhanced Interior Gateway Routing Protocol)


Rôle : Routage dynamique propriétaire Cisco (non utilisé dans ton projet principal).

• Mentionné dans les commandes, mais ta topologie est principalement basée sur OSPF.

• Tu peux noter que tu as préféré un protocole standard (OSPF) au lieu d’EIGRP pour
l’interopérabilité.

2.1.13. SSH (Secure Shell)


Rôle : Accès distant sécurisé aux équipements.

• Activé sur les routeurs et les switches.

• Utilisation de nom de domaine, RSA key, et configuration VTY line avec mot de passe.

2.1.14. HSRP (Hot Standby Router Protocol)


Rôle : Fournir une gateway virtuelle redondante pour chaque VLAN.

• HSRP configuré sur VLANs avec IP virtuelle (e.g., 172.15.10.100 pour VLAN 10).

• Priorité définie pour déterminer le routeur actif.

• Garantie de continuité de service même si un switch tombe.

2.1.15. GLBP (Gateway Load Balancing Protocol)


Rôle : Variante avancée d’HSRP, permettant la répartition de charge entre plusieurs gateways actives.

• Utilisé dans le deuxième cœur de réseau

• GLBP distribue le trafic entre plusieurs routeurs, contrairement à HSRP où un seul est actif.

2.1.16. GRE (Generic Routing Encapsulation)


Rôle : Tunnel logique point-à-point entre deux routeurs.

• Permet d’encapsuler du trafic IP via Internet.

5|Page
AYMEN HEMMI ISTAMK IDOSR201
• Tunnel entre 2.2.2.1 (R1) et 1.1.1.1 (R2).

2.1.17. IPSec (Internet Protocol Security)


Rôle : Sécuriser le tunnel GRE par chiffrement.

• Utilisation d’ISAKMP (clé partagée, transform-set) et d’ACL pour protéger les données.

• Ajoute confidentialité, intégrité, et authenticité.

3. Configuration des équipements


3.1. Routeurs ISP-1, ISP-2, R1 et R2
• Configuration IP

• Routage par défaut

• NAT dynamique

• SSH pour l'administration

• OSPF pour l'échange de routes

3.2. Tunnel GRE & IPsec


• Tunnel entre 2.2.2.1 (R1) et 1.1.1.1 (R2)

• Chiffrement via ISAKMP et IPsec

• ACL pour autoriser le trafic GRE

6|Page
AYMEN HEMMI ISTAMK IDOSR201

3.3. Switchs de Distribution


• VLANs 10, 20, 30, 40, 100

• Trunk (Dot1Q)

• HSRP sur toutes les interfaces VLAN

• DHCP pour chaque VLAN

• OSPF activé sur les VLANs

3.4. Switchs d’Accès


• Port-Security (Sticky MAC)

• STP (Portfast, BPDU Guard)

• Trunk sur les ports montants

4. Plan d’adressage IP
VLAN Nom Adresse Gateway (HSRP)

10 DATA-V 172.15.10.0/24 172.15.10.100

20 VOICE-V 172.15.20.0/24 172.15.20.100

30 HR-V 172.15.30.0/24 172.15.30.100

40 SERVER-V 172.15.40.0/24 172.15.40.100

100 MGMT 172.15.100.0/24 172.15.100.100

5. Services réseau
• DHCP configuré sur SW1-Distribution

• VTP en mode Server sur SW1, Client sur les autres

7|Page
AYMEN HEMMI ISTAMK IDOSR201
• DNS (Google 8.8.8.8 utilisé comme serveur DNS)

6. Sécurité
• SSH sur les routeurs et switchs

• Port-Security sur les ports d’accès

• NAT dynamique avec route-map

7. Tests et vérifications
• Test de connectivité entre les deux côtés du tunnel GRE

• Test HSRP : basculement en cas de panne

• Test DHCP automatique

8. Conclusion
Ce projet m’a permis de maîtriser plusieurs technologies réseaux essentielles dans un contexte réel
d’entreprise, notamment la redondance, la virtualisation de réseau, la sécurisation de données et le
déploiement des services.

9. Annexes

Configuration de ISP-1 :
ISP-1> enable
ISP-1# configure terminal
ISP-1(config)# hostname ISP-1
ISP-1(config)# interface e0/1

8|Page
AYMEN HEMMI ISTAMK IDOSR201

ISP-1(config-if)# ip address 2.2.2.5 255.255.255.248


ISP-1(config-if)# no shutdown
ISP-1(config)# interface loopback1
ISP-1(config-if)# ip address 8.8.8.8 255.255.255.255
ISP-1(config-if)# no shutdown
ISP-1(config)# interface e0/1
ISP-1(config-if)# description connected to OUR_Network
ISP-1(config-if)# end
ISP-1# copy running-config startup-config
Configuration de ISP-2 :
ISP-2> enable
ISP-2# configure terminal
ISP-2(config)# hostname ISP-2
ISP-2(config)# interface e0/2
ISP-2(config-if)# ip address 4.4.4.5 255.255.255.248
ISP-2(config-if)# no shutdown
ISP-2(config)# interface loopback1
ISP-2(config-if)# ip address 8.8.8.8 255.255.255.255
ISP-2(config-if)# no shutdown
ISP-2(config)# interface e0/2
ISP-2(config-if)# description connected to OUR_Network
ISP-2(config-if)# end
ISP-2# copy running-config startup-config
Configuration de R1 :
R1> enable
R1# configure terminal
R1(config)# hostname R1
R1(config)# ip domain-name EVE.local

9|Page
AYMEN HEMMI ISTAMK IDOSR201

R1(config)# crypto key generate rsa


R1(config)# username admin password admin@2024
R1(config)# enable password admin@2024
R1(config)# line vty 0 2
R1(config-line)# transport input ssh
R1(config-line)# login local

R1(config)# interface gig0/0


R1(config-if)# ip address 2.2.2.1 255.255.255.248
R1(config-if)# description connected_to_isp-1
R1(config-if)# no shutdown

R1(config)# interface gig0/1


R1(config-if)# ip address 4.4.4.1 255.255.255.248
R1(config-if)# description connected_to_isp-2
R1(config-if)# no shutdown

R1(config)# interface gig0/2


R1(config-if)# ip address 172.15.0.10 255.255.255.252
R1(config-if)# ip ospf network point-to-point
R1(config-if)# ip ospf 1 area 0
R1(config-if)# ip nat outside
R1(config-if)# no shutdown
R1(config)# router ospf 1
R1(config-router)# router-id 2.2.2.1
R1(config-router)# network 172.15.0.0 0.0.0.3 area 0
R1(config-router)# network 172.15.0.8 0.0.0.3 area 0
R1(config-router)# network 100.100.100.0 0.0.0.3 area 0

10 | P a g e
AYMEN HEMMI ISTAMK IDOSR201

R1(config-router)# exit

R1(config)# interface gig0/3


R1(config-if)# ip address 172.15.0.2 255.255.255.252
R1(config-if)# ip ospf network point-to-point
R1(config-if)# ip ospf 1 area 0
R1(config-if)# ip nat outside
R1(config-if)# no shutdown

R1(config)# ip route 0.0.0.0 0.0.0.0 2.2.2.5


R1(config)# ip route 0.0.0.0 0.0.0.0 4.4.4.5 10

R1(config)# access-list 1 permit 172.15.0.0 0.0.255.255


R1(config)# route-map ISP-1 permit 10
R1(config-route-map)# match ip address 1
R1(config-route-map)# match interface gig0/2
R1(config)# route-map ISP-2 permit 10
R1(config-route-map)# match ip address 1
R1(config-route-map)# match interface gig0/3

R1(config)# ip nat inside source route-map ISP-1 interface gig0/2 overload


R1(config)# ip nat inside source route-map ISP-2 interface gig0/3 overload

R1(config)# interface Tunnel0


R1(config-if)# ip address 100.100.100.1 255.255.255.252
R1(config-if)# tunnel source 2.2.2.1
R1(config-if)# tunnel destination 1.1.1.1
R1(config)# interface Tunnel0

11 | P a g e
AYMEN HEMMI ISTAMK IDOSR201

R1(config-if)# ip ospf network point-to-point


R1(config-if)# ip ospf 1 area 0
R1(config-if)# exit

R1(config)# crypto isakmp policy 10


R1(config-isakmp)# encryption 3des
R1(config-isakmp)# hash md5
R1(config-isakmp)# authentication pre-share
R1(config-isakmp)# group 2
R1(config)# crypto isakmp key cisco address 1.1.1.1

R1(config)# crypto ipsec transform-set ABC esp-3des esp-sha-hmac


R1(config)# crypto map IDOSR201 10 ipsec-isakmp
R1(config-crypto-map)# set peer 1.1.1.1
R1(config-crypto-map)# set transform-set ABC
R1(config-crypto-map)# match address 101
R1(config)# access-list 101 permit gre host 2.2.2.1 host 1.1.1.1
R1(config)# interface gig0/0
R1(config-if)# crypto map IDOSR201

Configuration de R2 (Site distant) :


R2> enable
R2# configure terminal
R2(config)# hostname R2
R2(config)# interface g0/0
R2(config-if)# ip address 1.1.1.1 255.255.255.252
R2(config-if)# no shutdown
R2(config)# interface g1/0

12 | P a g e
AYMEN HEMMI ISTAMK IDOSR201

R2(config-if)# ip address 4.4.4.1 255.255.255.252


R2(config-if)# no shutdown
R2(config)# interface g0/1
R2(config-if)# ip address 12.12.12.1 255.255.255.252
R2(config-if)# no shutdown
R2(config)# interface g0/2
R2(config-if)# ip address 11.11.11.1 255.255.255.252
R2(config-if)# no shutdown
R2(config)# interface g0/3
R2(config-if)# ip address 10.10.10.1 255.255.255.252
R2(config-if)# no shutdown

R2(config)# interface Tunnel0


R2(config-if)# ip address 100.100.100.2 255.255.255.252
R2(config-if)# tunnel source 1.1.1.1
R2(config-if)# tunnel destination 2.2.2.1

R2(config)# crypto isakmp policy 10


R2(config-isakmp)# encryption 3des
R2(config-isakmp)# hash sha256
R2(config-isakmp)# authentication pre-share
R2(config-isakmp)# group 14
R2(config)# crypto isakmp key cisco123 address 2.2.2.1

R2(config)# crypto ipsec transform-set VPN-SET esp-3des esp-sha-hmac


R2(config)# crypto map GRE-VPN 10 ipsec-isakmp
R2(config-crypto-map)# set peer 2.2.2.1
R2(config-crypto-map)# set transform-set VPN-SET

13 | P a g e
AYMEN HEMMI ISTAMK IDOSR201

R2(config-crypto-map)# match address GRE-TRAFFIC


R2(config)# access-list GRE-TRAFFIC permit gre host 1.1.1.1 host 2.2.2.1
R2(config)# interface g0/0
R2(config-if)# crypto map GRE-VPN
! Routage OSPF
R2(config)# router ospf 1
R2(config-router)# router-id 1.1.1.1
R2(config-router)# network 192.168.0.0 0.0.255.255 area 0
R2(config-router)# network 100.100.100.0 0.0.0.3 area 0
R2(config-router)# network 10.10.10.0 0.0.0.3 area 0
R2(config-router)# network 11.11.11.0 0.0.0.3 area 0
R2(config-router)# network 12.12.12.0 0.0.0.3 area 0
R2(config)# interface range g0/1 - 3
R2(config-if-range)# ip ospf 1 area 0
SW1-Distribution
Switch>ENAble
Switch#conf t
Switch(config)#hostname SW1-Distribution
SW1-Distribution(config)#vlan 10
SW1-Distribution(config-vlan)#name DATA-V
SW1-Distribution(config-vlan)#vlan 20
SW1-Distribution(config-vlan)#name VOICE-V
SW1-Distribution(config-vlan)#vlan 30
SW1-Distribution(config-vlan)#name SERVER-V
SW1-Distribution(config-vlan)#vlan 40
SW1-Distribution(config-vlan)#name HR-V
SW1-Distribution(config-vlan)#vlan 100
SW1-Distribution(config-vlan)#name MANAGEMENT-V

14 | P a g e
AYMEN HEMMI ISTAMK IDOSR201

SW1-Distribution(config-vlan)#exit
SW1-Distribution(config)#interface vLan 10
SW1-Distribution(config-if)#ip add 172.15.10.254 255.255.255.0
SW1-Distribution(config-if)#interface vLan 20
SW1-Distribution(config-if)#ip add 172.15.20.254 255.255.255.0
SW1-Distribution(config-if)#interface vLan 30
SW1-Distribution(config-if)#ip add 172.15.30.254 255.255.255.0
SW1-Distribution(config-if)#interface vLan 40
SW1-Distribution(config-if)#ip add 172.15.40.254 255.255.255.0
SW1-Distribution(config)#interface vlan 100
SW1-Distribution(config-if)#ip add 172.15.100.254 255.255.255.0

SW1-Distribution(config)#interface vlan 10
SW1-Distribution(config-if)#standby 1 ip 172.15.10.100
SW1-Distribution(config-if)#exit
SW1-Distribution(config)#interface vlan 20
SW1-Distribution(config-if)#standby 1 ip 172.15.20.100
SW1-Distribution(config-if)#exit
SW1-Distribution(config)#interface vlan 30
SW1-Distribution(config-if)#standby 1 ip 172.15.30.100
SW1-Distribution(config-if)#exit
SW1-Distribution(config)#interface vlan 40
SW1-Distribution(config-if)#standby 1 ip 172.15.40.100
SW1-Distribution(config)#interface vlan 100
SW1-Distribution(config-if)#standby 100 ip 172.15.100.100
SW1-Distribution(config-if-range)#interface range vlan 10 , vlan 20
SW1-Distribution(config-if-range)#standby 1 priority 110

15 | P a g e
AYMEN HEMMI ISTAMK IDOSR201

! VTP Server
SW1-Distribution(config)# vtp domain OFPPT.MA
SW1-Distribution(config)# vtp password cisco
SW1-Distribution(config)# vtp mode server

! Trunks
SW1-Distribution(config)# interface range e0/0 - 3
SW1-Distribution(config-if-range)# switchport trunk encapsulation dot1q
SW1-Distribution(config-if-range)# switchport mode dynamic desirable
SW1-Distribution(config-if-range)# switchport trunk allowed vlan
10,20,30,40,100
SW1-Distribution(config-if-range)# switchport trunk native vlan 100
SW1-Distribution(config-if-range)# no shutdown

! DHCP pour chaque VLAN


SW1-Distribution(config)# ip dhcp excluded-address 172.15.10.254
172.15.10.253
SW1-Distribution(config)# ip dhcp pool VLAN_10
SW1-Distribution(dhcp-config)# network 172.15.10.0 255.255.255.0
SW1-Distribution(dhcp-config)# default-router 172.15.10.100
SW1-Distribution(dhcp-config)# dns-server 8.8.8.8

SW1-Distribution(config)# ip dhcp excluded-address 172.15.20.254


172.15.20.253
SW1-Distribution(config)# ip dhcp pool VLAN_20
SW1-Distribution(dhcp-config)# network 172.15.20.0 255.255.255.0
SW1-Distribution(dhcp-config)# default-router 172.15.20.100
SW1-Distribution(dhcp-config)# dns-server 8.8.8.8

16 | P a g e
AYMEN HEMMI ISTAMK IDOSR201

SW1-Distribution(config)# ip dhcp excluded-address 172.15.30.254


172.15.30.253
SW1-Distribution(config)# ip dhcp pool VLAN_30
SW1-Distribution(dhcp-config)# network 172.15.30.0 255.255.255.0
SW1-Distribution(dhcp-config)# default-router 172.15.30.100
SW1-Distribution(dhcp-config)# dns-server 8.8.8.8

SW1-Distribution(config)# ip dhcp excluded-address 172.15.40.254


172.15.40.253
SW1-Distribution(config)# ip dhcp pool VLAN_40
SW1-Distribution(dhcp-config)# network 172.15.40.0 255.255.255.0
SW1-Distribution(dhcp-config)# default-router 172.15.40.100
SW1-Distribution(dhcp-config)# dns-server 8.8.8.8

! Routage OSPF sur VLANs


SW1-Distribution(config)# router ospf 1
SW1-Distribution(config-router)# router-id 2.2.2.1
SW1-Distribution(config-router)# exi
SW1-Distribution(config)#interface range vlan 10, vlan 20, vlan 30, vlan 40
SW1-Distribution(config-if-range)#ip ospf network broadcast
SW1-Distribution(config-if-range)#ip ospf 1 area 0
SW1-Distribution(config)#interface vlan 100
SW1-Distribution(config-if)#ip ospf 1 area 0

SW1-Access
SW1-Access> enable
SW1-Access# configure terminal

17 | P a g e
AYMEN HEMMI ISTAMK IDOSR201

SW1-Access(config)# hostname SW1-Access

! VTP Client
SW1-Access(config)# vtp domain OFPPT.MA
SW1-Access(config)# vtp password cisco
SW1-Access(config)# vtp mode client

! Trunk entre Access et Distribution


SW1-Access(config)# interface range e0/0 - 1
SW1-Access(config-if-range)# switchport trunk encapsulation dot1q
SW1-Access(config-if-range)# switchport mode trunk
SW1-Access(config-if-range)# switchport trunk allowed vlan
10,20,30,40,100
SW1-Access(config-if-range)# switchport trunk native vlan 100
SW1-Access(config-if-range)# spanning-tree portfast
SW1-Access(config-if-range)# spanning-tree bpduguard enable
SW1-Access(config-if-range)# no shutdown

! Ports d’accès avec Port-Security


SW1-Access(config)# interface e0/2
SW1-Access(config-if)# switchport mode access
SW1-Access(config-if)# switchport access vlan 10
SW1-Access(config-if)# switchport port-security
SW1-Access(config-if)# switchport port-security mac-address sticky
SW1-Access(config-if)# switchport port-security maximum 2
SW1-Access(config-if)# switchport port-security violation shutdown
SW1-Access(config-if)# no shutdown

18 | P a g e
AYMEN HEMMI ISTAMK IDOSR201

SW1-Access(config)# interface e0/3


SW1-Access(config-if)# switchport mode access
SW1-Access(config-if)# switchport access vlan 20
SW1-Access(config-if)# switchport port-security
SW1-Access(config-if)# switchport port-security mac-address sticky
SW1-Access(config-if)# switchport port-security maximum 2
SW1-Access(config-if)# switchport port-security violation shutdown
SW1-Access(config-if)# no shutdown

Configuring etherchannel on SW1-Distribution :


SW1-Distribution> enable
SW1-Distribution# configure terminal
SW1-Distribution(config)# hostname SW2-Distribution

! EtherChannel avec LACP


SW1-Distribution(config)# interface GigabitEthernet0/2
SW1-Distribution(config-if)# switchport trunk encapsulation dot1q
SW1-Distribution(config-if)# switchport mode trunk
SW1-Distribution(config-if)# switchport trunk allowed vlan 10,20,30,40,100
SW1-Distribution(config-if)# switchport trunk native vlan 100
SW1-Distribution(config-if)# channel-protocol lacp
SW1-Distribution(config-if)# channel-group 1 mode active

SW1-Distribution(config)# interface GigabitEthernet0/3


SW1-Distribution(config-if)# switchport trunk encapsulation dot1q
SW1-Distribution(config-if)# switchport mode trunk
SW1-Distribution(config-if)# switchport trunk allowed vlan 10,20,30,40,100
SW1-Distribution(config-if)# switchport trunk native vlan 100

19 | P a g e
AYMEN HEMMI ISTAMK IDOSR201

SW1-Distribution(config-if)# channel-protocol lacp


SW1-Distribution(config-if)# channel-group 1 mode active

SW1-Distribution(config)# interface Port-channel1


SW1-Distribution(config-if)# switchport trunk encapsulation dot1q
SW1-Distribution(config-if)# switchport mode trunk
SW1-Distribution(config-if)# switchport trunk allowed vlan 10,20,30,40,100
SW1-Distribution(config-if)# switchport trunk native vlan 100

! Création des VLANs


SW1-Distribution(config)# vlan 10
SW1-Distribution(config-vlan)# name DATA-V
SW1-Distribution(config)# vlan 20
SW1-Distribution(config-vlan)# name VOICE-V
SW1-Distribution(config)# vlan 30
SW1-Distribution(config-vlan)# name SERVER-V
SW1-Distribution(config)# vlan 40
SW1-Distribution(config-vlan)# name HR-V
SW1-Distribution(config)# vlan 100
SW1-Distribution(config-vlan)# name MGMT-V

! Interfaces VLAN avec IP + GLBP


SW1-Distribution(config)# interface vlan 10
SW1-Distribution(config-if)# ip address 172.15.10.253 255.255.255.0
SW1-Distribution(config-if)# glbp 10 ip 172.15.10.100
SW1-Distribution(config-if)# glbp 10 priority 120
SW1-Distribution(config-if)# glbp 10 preempt

20 | P a g e
AYMEN HEMMI ISTAMK IDOSR201

SW1-Distribution(config)# interface vlan 20


SW1-Distribution(config-if)# ip address 172.15.20.253 255.255.255.0
SW1-Distribution(config-if)# glbp 20 ip 172.15.20.100
SW1-Distribution(config-if)# glbp 20 priority 120
SW1-Distribution(config-if)# glbp 20 preempt

SW1-Distribution(config)# interface vlan 30


SW1-Distribution(config-if)# ip address 172.15.30.253 255.255.255.0
SW1-Distribution(config-if)# glbp 30 ip 172.15.30.100
SW1-Distribution(config-if)# glbp 30 priority 120
SW1-Distribution(config-if)# glbp 30 preempt

SW1-Distribution(config)# interface vlan 40


SW1-Distribution(config-if)# ip address 172.15.40.253 255.255.255.0
SW1-Distribution(config-if)# glbp 40 ip 172.15.40.100
SW1-Distribution(config-if)# glbp 40 priority 120
SW1-Distribution(config-if)# glbp 40 preempt

SW1-Distribution(config)# interface vlan 100


SW1-Distribution(config-if)# ip address 172.15.100.253 255.255.255.0
SW1-Distribution(config-if)# glbp 100 ip 172.15.100.100
SW1-Distribution(config-if)# glbp 100 priority 120
SW1-Distribution(config-if)# glbp 100 preempt

21 | P a g e

Vous aimerez peut-être aussi