0% ont trouvé ce document utile (0 vote)
16 vues44 pages

Routage Et Commutation

Le document présente un guide détaillé sur la configuration d'un réseau d'entreprise, incluant la configuration des adresses IP pour les utilisateurs et les serveurs, ainsi que la configuration des switches d'accès et de distribution. Il couvre également les tests de connectivité entre les utilisateurs et les serveurs, ainsi que les configurations de sécurité et de gestion des VLANs. Enfin, il aborde les configurations de routage et de NAT pour assurer une connectivité optimale au sein du réseau.

Transféré par

Romain
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
16 vues44 pages

Routage Et Commutation

Le document présente un guide détaillé sur la configuration d'un réseau d'entreprise, incluant la configuration des adresses IP pour les utilisateurs et les serveurs, ainsi que la configuration des switches d'accès et de distribution. Il couvre également les tests de connectivité entre les utilisateurs et les serveurs, ainsi que les configurations de sécurité et de gestion des VLANs. Enfin, il aborde les configurations de routage et de NAT pour assurer une connectivité optimale au sein du réseau.

Transféré par

Romain
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Table des matières

A. PRESENTATION DU LAB .......................................................................................................................................... 6


B. COUCHE UTILISATEUR............................................................................................................................................. 6
B.1. Configuration des adresses IP et de la passerelle par défaut des users ...................................................... 6
1.1. Pour le User1 .................................................................................................................................................. 7
1.2. Pour le User2 .................................................................................................................................................. 7
1.3. Pour le User3 .................................................................................................................................................. 7
1.4. Pour le User4 .................................................................................................................................................. 8
B.2. Configuration des adresses IP et de la passerelle par défaut des serveurs ................................................. 8
2.1. Pour le ServeurAD .......................................................................................................................................... 8
2.2. Pour le Syslog ................................................................................................................................................. 8
2.3. Pour le ServeurFICHIER ................................................................................................................................. 9
B.3. Configuration de l’adresse IP et de la passerelle par défaut du Syslog ........................................................ 9
B.4. Phase de test ..................................................................................................................................................... 9
B.4.1. Test de connectivité entre User1 et User3................................................................................................ 9
B.4.2. Test de connectivité entre User2 et User3................................................................................................ 9
C. COUCHE ACCES ....................................................................................................................................................... 9
C.1. Configuration du switch d’accès1 .................................................................................................................. 10
C.1.1. Vérification des voisins ............................................................................................................................ 10
C.1.2. Création des VLANs ................................................................................................................................. 10
C.1.3. Vérification des VLANs ............................................................................................................................ 10
C.1.4. Configuration du switch en mode accès ................................................................................................ 11
C.1.5. Configuration du switch en mode trunk.................................................................................................. 11
C.1.6. Vérification des interfaces trunk ............................................................................................................. 12
C.1.7. Configuration du PortFast et du BPDU Guard ........................................................................................ 12
C.1.8. Configuration du port security sur le switch........................................................................................... 13
C.1.9. Vérification du port security sur le switch .............................................................................................. 13
C.2. Configuration du switch d’accès2 .................................................................................................................. 13
C.2.1. Vérification des voisins ............................................................................................................................ 13
C.2.2. Création des VLANs ................................................................................................................................. 14
C.2.3. Vérification des VLANs ............................................................................................................................ 14
C.2.4. Configuration du switch en mode accès ................................................................................................ 14
C.2.5. Configuration du switch en mode trunk.................................................................................................. 15
C.2.6. Vérification des interfaces trunk ............................................................................................................. 15
C.2.7. Configuration du PortFast et du BPDU Guard ........................................................................................ 15
C.2.8. Configuration du port security sur le switch........................................................................................... 15

2
C.2.9. Vérification du port security sur le switch .............................................................................................. 16
C.3. Configuration du switch d’accès3 .................................................................................................................. 16
C.3.1. Vérification des voisins ............................................................................................................................ 16
C.3.2. Création des VLANs ................................................................................................................................. 16
C.3.3. Vérification des VLANs ............................................................................................................................ 17
C.3.4. Configuration du switch en mode accès ................................................................................................ 17
C.3.5. Configuration du switch en mode trunk.................................................................................................. 18
C.3.6. Vérification des interfaces trunk ............................................................................................................. 18
C.3.7. Configuration du PortFast et du BPDU Guard ........................................................................................ 18
C.3.8. Configuration du port security sur le switch........................................................................................... 19
C.3.9. Vérification du port security sur le switch .............................................................................................. 19
C.4. Configuration du switch d’accès4 .................................................................................................................. 19
C.4.1. Vérification des voisins ............................................................................................................................ 19
C.4.2. Création des VLANs ................................................................................................................................. 20
C.4.3. Vérification des VLANs ............................................................................................................................ 20
C.4.4. Configuration du switch en mode accès ................................................................................................ 20
C.4.5. Configuration du switch en mode trunk.................................................................................................. 21
C.4.6. Vérification des interfaces trunk ............................................................................................................. 21
C.4.7. Configuration du PortFast et du BPDU Guard ........................................................................................ 22
C.4.8. Configuration du port security sur le switch........................................................................................... 22
C.4.9. Vérification du port security sur le switch .............................................................................................. 22
C.4.10. Affectation des ports inutilisés à un VLAN BlackHole ........................................................................ 22
D. COUCHE DISTRIBUTION ........................................................................................................................................ 24
D.1. Configuration du switch Backbone1 .............................................................................................................. 24
D.1.1. Vérification des voisins ............................................................................................................................ 24
D.1.2. Création des VLANs ................................................................................................................................. 24
D.1.3. Vérification des VLANs ............................................................................................................................ 25
D.1.4. Configuration du switch en mode trunk.................................................................................................. 25
D.1.5. Vérification des interfaces trunk ............................................................................................................. 25
D.1.6. Backbone1 comme root primary pour vlan 10 et 30 ............................................................................. 26
D.1.7. Backbone1 comme root secondary pour vlan 20 et 40 ......................................................................... 26
D.1.8. Vérification des instances spanning-tree ............................................................................................... 26
D.1.9. Configuration de l’EtherChannel .............................................................................................................. 27
D.1.10. Vérification de l’EtherChannel ............................................................................................................... 27
D.1.11. Affectation des ports inutilisés à un VLAN BlackHole ........................................................................ 28
D.2. Configuration du switch Backbone2 .............................................................................................................. 29
D.2.1. Vérification des voisins ............................................................................................................................ 29
D.2.2. Création des VLANs ................................................................................................................................. 30
D.2.3. Vérification des VLANs ............................................................................................................................ 30
D.2.4. Configuration du switch en mode trunk.................................................................................................. 30

3
D.2.5. Vérification des interfaces trunk ............................................................................................................. 31
D.2.6. Backbone2 comme root primary pour vlan 20 et 40 ............................................................................. 31
D.2.7. Backbone2 comme root secondary pour vlan 10 et 30 ......................................................................... 31
D.2.8. Vérification des instances spanning-tree ............................................................................................... 31
D.2.9. Configuration de l’EtherChannel .............................................................................................................. 32
D.2.10. Vérification de l’EtherChannel ............................................................................................................... 33
D.2.11. Affectation des ports inutilisés à un VLAN BlackHole ........................................................................ 33
E. COUCHE CŒUR DU RESEAU .................................................................................................................................. 34
E.1. Configuration des sous-interfaces pour le routeur1 ..................................................................................... 34
E.1.1. Pour le Vlan10 ........................................................................................................................................... 34
E.1.2. Pour le Vlan20 ........................................................................................................................................... 35
E.1.3. Pour le Vlan30 ........................................................................................................................................... 35
E.1.4. Pour le Vlan40 ........................................................................................................................................... 35
E.2. Configuration des sous-interfaces pour le routeur2 ..................................................................................... 35
E.2.1. Pour le Vlan10 ........................................................................................................................................... 35
E.2.2. Pour le Vlan20 ........................................................................................................................................... 35
E.2.3. Pour le Vlan30 ........................................................................................................................................... 36
E.2.4. Pour le Vlan40 ........................................................................................................................................... 36
E.3. Configuration du HSRP au niveau du routeur1 .............................................................................................. 36
E.3.1. Pour le Vlan10 ........................................................................................................................................... 36
E.3.2. Pour le Vlan20 ........................................................................................................................................... 36
E.3.3. Pour le Vlan30 ........................................................................................................................................... 36
E.3.4. Pour le Vlan40 ........................................................................................................................................... 37
E.4. Configuration du HSRP au niveau du routeur2 .............................................................................................. 37
E.4.1. Pour le Vlan10 ........................................................................................................................................... 37
E.4.2. Pour le Vlan20 ........................................................................................................................................... 37
E.4.3. Pour le Vlan30 ........................................................................................................................................... 37
E.4.4. Pour le Vlan40 ........................................................................................................................................... 37
E.5. Vérification du Load Balancing (Equilibrage de charge)............................................................................... 38
E.6. Configuration des interfaces outside des routeurs R1 et R2 ....................................................................... 38
E.7. Configuration du protocole de routage OSPF................................................................................................ 38
E.5.1. Configuration du niveau du routeur1 ....................................................................................................... 39
E.5.2. Vérification des voisins OSPF au niveau du routeur1 ............................................................................ 39
E.5.3. Configuration du niveau du routeur2 ....................................................................................................... 40
E.5.4. Vérification des voisins OSPF au niveau du routeur2 ............................................................................ 40
E.5.5. Configuration du niveau du routeurEXT .................................................................................................. 41
E.5.6. Vérification des voisins OSPF au niveau du routeurEXT ....................................................................... 41
E.8. Configuration de la NAT Dynamique sur le routeurEXT ................................................................................ 42
F. PHASE DE TEST ...................................................................................................................................................... 42
F.1. Test de connectivité entre le User1 et Internet .............................................................................................. 42

4
F.2. Chemin emprunté par le User1 pour aller vers Internet ................................................................................ 43
F.3. Test de connectivité entre le User2 et Internet .............................................................................................. 43
F.4. Chemin emprunté par le User2 pour aller vers Internet ................................................................................ 43
F.5. Test de connectivité entre le User3 et User4 ................................................................................................. 43
F.6. Test de connectivité entre le User4 et le serveur de fichier .......................................................................... 43

5
A. PRESENTATION DU LAB

Ce niveau de configuration permet d’améliorer ses connaissances réseau (installer, utiliser et


dépanner un réseau d'entreprise de taille moyenne, notamment à partir de la configuration de divers
switches et routeurs, et de mise en œuvre de la sécurité).

B. COUCHE UTILISATEUR
La couche utilisateur est utilisée pour faire référence à l'utilisateur ou à la politique de sécurité. C’est
la zone où se situe les différents utilisateurs de l’entreprise connecté au réseau de l’entreprise, que
ce soit par câble ou par réseau WI-FI.

B.1. Configuration des adresses IP et de la passerelle par défaut


des users
L’administrateur va devoir configurer les adresses IP des différentes machines des users.

6
1.1. Pour le User1

On peut ensuite constater que l’interface est bien active.

1.2. Pour le User2

On peut ensuite constater que l’interface est bien active.

1.3. Pour le User3

On peut ensuite constater que l’interface est bien active.

7
1.4. Pour le User4

On peut ensuite constater que l’interface est bien active.

B.2. Configuration des adresses IP et de la passerelle par défaut


des serveurs
L’administrateur va devoir configurer les adresses IP des différents serveurs.

2.1. Pour le ServeurAD

2.2. Pour le Syslog

8
2.3. Pour le ServeurFICHIER

B.3. Configuration de l’adresse IP et de la passerelle par défaut


du Syslog

B.4. Phase de test


B.4.1. Test de connectivité entre User1 et User3
On peut constater que le User1 parvient correctement à joindre le User3, Normal car ces deux
machines appartiennent au même réseau.

B.4.2. Test de connectivité entre User2 et User3


On peut constater que le User2 ne parvient pas à joindre le User3, Normal car ces deux machines
n’appartiennent pas au même réseau.

C. COUCHE ACCES
La Couche d’accès fournit les points d’extrémité (Endpoints). C’est ici que les utilisateurs ont un
accès direct au réseau. La couche d’accès donne une connectivité avec une très grande bande
passante, afin de pouvoir prendre en charge un pique de Traffic quand les utilisateurs effectuent
plusieurs tâches sur le réseau. Ça peut être par exemple, un envoi de mail avec de grosses pièces
jointes ou bien l’ouverture d’un fichier sur un serveur distant.

9
C.1. Configuration du switch d’accès1
L’administrateur va bientôt passer à la configuration du switch Acess1 dans la couche d’accès aux
réseaux de l’entreprise.

C.1.1. Vérification des voisins


En entrant la commande show cdp neighbors au sein du switch d’accès 1, nous pouvons constater
que le switch est interconnecté à quatre (04) équipements réseaux comme le montre la capture ci-
dessous.

C.1.2. Création des VLANs


L’administrateur aura donc quatre VLANs à créer au sein du switch :

• Vlan10 correspondra à l’administration - ADMINISTRATION ;


• Vlan20 correspondra au personnel - STAFF ;
• Vlan30 correspondra au réseau sans fils - SERVER ;
• Vlan40 correspondra au serveur - WIRELESS.

C.1.3. Vérification des VLANs


En entrant la commande show vlan, l’administrateur peut voir la liste des différents VLANs créer au
sein du switch.

10
Une autre chose est de constater que toutes les interfaces du switch sont assignées au VLAN par
défaut, La prochaine étape va consister à assigner chaque interface au VLAN qui lui correspond.

C.1.4. Configuration du switch en mode accès


La configuration du switch en mode accès va concerner les interfaces e0/0 et e0/1 car ces
interfaces sont reliées aux utilisateurs finaux.

En entrant la commande show vlan on peut constater l’interface e0/0 a été assigné au VLAN10 et
l’interface e0/1 a été assigné au VLAN20.

C.1.5. Configuration du switch en mode trunk


La configuration du switch en mode trunk va concerner les interfaces e0/2 et e0/3 car ces interfaces
sont reliées à la zone de distribution.

11
C.1.6. Vérification des interfaces trunk
En entrant la commande show interface trunk, on peut constater que le mode trunk est activé sur les
deux (02) interfaces.

C.1.7. Configuration du PortFast et du BPDU Guard


Pour accélérer la convergence des ports d'accès lorsqu'ils deviennent actifs, vous pouvez utiliser la
technologie propriétaire PortFast de Cisco. Lorsque PortFast est configuré et qu'un port est activé, le
port passe immédiatement de l'état de blocage à l'état de transfert.
Dans une configuration PortFast valide, les BPDU ne doivent jamais être reçus car la réception d'un
BPDU indique qu'un autre pont ou commutateur est connecté au port, ce qui peut provoquer une
boucle d'arbre de propagation.

Lorsqu'il est activé, BPDU Guard place le port dans un état errdisabled (désactivé en cas d'erreur) à la
réception d'un BPDU. Le port est alors mis hors service. La fonction BPDU Guard fournit une réponse
sûre aux configurations non valides, car vous devez manuellement remettre l'interface en service.

12
C.1.8. Configuration du port security sur le switch
L'exemple ci-dessous montre une configuration de sécurité du port dans laquelle chaque interface
d'accès est autorisée à un maximum de quatre adresses MAC. Si une cinquième adresse MAC est
détectée, seul le trafic de l'appareil en infraction est rejeté.
Si l'option de violation n'est pas explicitement configurée, le trafic des appareils autorisés sur le port
est également rejeté, car le port est fermé par défaut.

C.1.9. Vérification du port security sur le switch


Pour vérifier la configuration de la sécurité des ports, utilisez la commande plus générale show port-
security.

C.2. Configuration du switch d’accès2


L’administrateur va bientôt passer à la configuration du switch Acess2 dans la couche d’accès aux
réseaux de l’entreprise.

C.2.1. Vérification des voisins


En entrant la commande show cdp neighbors au sein du switch d’accès 2, nous pouvons constater
que le switch est interconnecté à trois (03) équipements réseaux comme le montre la capture ci-
dessous.

13
C.2.2. Création des VLANs
L’administrateur aura donc un seul VLAN à créer au sein du switch :

• Vlan40 correspondra au serveur - WIRELESS.

C.2.3. Vérification des VLANs


En entrant la commande show vlan, l’administrateur peut voir la liste des différents VLANs créer au
sein du switch.

Une autre chose est de constater que toutes les interfaces du switch sont assignées au VLAN par
défaut, La prochaine étape va consister à assigner chaque interface au VLAN qui lui correspond.

C.2.4. Configuration du switch en mode accès


La configuration du switch en mode accès va concerner l’interface e0/0 car cette interface est reliée
aux utilisateurs finaux.

En entrant la commande show vlan on peut constater l’interface e0/0 a été assigné au VLAN40.

14
C.2.5. Configuration du switch en mode trunk
La configuration du switch en mode trunk va concerner les interfaces e0/1 et e0/2 car ces interfaces
sont reliées à la zone de distribution.

C.2.6. Vérification des interfaces trunk


En entrant la commande show interface trunk, on peut constater que le mode trunk est activé sur les
deux (02) interfaces.

C.2.7. Configuration du PortFast et du BPDU Guard


Pour accélérer la convergence des ports d'accès lorsqu'ils deviennent actifs, vous pouvez utiliser la
technologie propriétaire PortFast de Cisco. Lorsque PortFast est configuré et qu'un port est activé, le
port passe immédiatement de l'état de blocage à l'état de transfert.

C.2.8. Configuration du port security sur le switch


L'exemple ci-dessous montre une configuration de sécurité du port dans laquelle chaque interface
d'accès est autorisée à un maximum de quatre adresses MAC. Si une cinquième adresse MAC est
détectée, seul le trafic de l'appareil en infraction est rejeté.

15
C.2.9. Vérification du port security sur le switch
Pour vérifier la configuration de la sécurité des ports, utilisez la commande plus générale show port-
security.

C.3. Configuration du switch d’accès3


L’administrateur va bientôt passer à la configuration du switch Acess3 dans la couche d’accès aux
réseaux de l’entreprise.

C.3.1. Vérification des voisins


En entrant la commande show cdp neighbors au sein du switch d’accès 3, nous pouvons constater
que le switch est interconnecté à quatre (04) équipements réseaux comme le montre la capture ci-
dessous.

C.3.2. Création des VLANs


L’administrateur aura donc deux VLANs à créer au sein du switch :

• Vlan10 correspondra à l’administration - ADMINISTRATION ;


• Vlan20 correspondra au personnel – STAFF.

16
C.3.3. Vérification des VLANs
En entrant la commande show vlan, l’administrateur peut voir la liste des différents VLANs créer au
sein du switch.

Une autre chose est de constater que toutes les interfaces du switch sont assignées au VLAN par
défaut, La prochaine étape va consister à assigner chaque interface au VLAN qui lui correspond.

C.3.4. Configuration du switch en mode accès


La configuration du switch en mode accès va concerner les interfaces e0/0 et e0/2 car ces
interfaces sont reliées aux utilisateurs finaux.

En entrant la commande show vlan on peut constater l’interface e0/0 a été assigné au VLAN10 et
l’interface e0/2 a été assigné au VLAN20.

17
C.3.5. Configuration du switch en mode trunk
La configuration du switch en mode trunk va concerner les interfaces e0/1 et e0/3 car ces interfaces
sont reliées à la zone de distribution.

C.3.6. Vérification des interfaces trunk


En entrant la commande show interface trunk, on peut constater que le mode trunk est activé sur les
deux (02) interfaces.

C.3.7. Configuration du PortFast et du BPDU Guard


Pour accélérer la convergence des ports d'accès lorsqu'ils deviennent actifs, vous pouvez utiliser la
technologie propriétaire PortFast de Cisco. Lorsque PortFast est configuré et qu'un port est activé, le
port passe immédiatement de l'état de blocage à l'état de transfert.

18
C.3.8. Configuration du port security sur le switch
L'exemple ci-dessous montre une configuration de sécurité du port dans laquelle chaque interface
d'accès est autorisée à un maximum de quatre adresses MAC. Si une cinquième adresse MAC est
détectée, seul le trafic de l'appareil en infraction est rejeté.

C.3.9. Vérification du port security sur le switch


Pour vérifier la configuration de la sécurité des ports, utilisez la commande plus générale show port-
security.

C.4. Configuration du switch d’accès4


L’administrateur va bientôt passer à la configuration du switch Acess4 dans la couche d’accès aux
réseaux de l’entreprise.

C.4.1. Vérification des voisins


En entrant la commande show cdp neighbors au sein du switch d’accès 4, nous pouvons constater
que le switch est interconnecté à cinq (05) équipements réseaux comme le montre la capture ci-
dessous.

19
C.4.2. Création des VLANs
L’administrateur aura donc un VLAN à créer au sein du switch :

• Vlan30 correspondra à l’administration – SERVER.

C.4.3. Vérification des VLANs


En entrant la commande show vlan, l’administrateur peut voir la liste des différents VLANs créer au
sein du switch.

Une autre chose est de constater que toutes les interfaces du switch sont assignées au VLAN par
défaut, La prochaine étape va consister à assigner chaque interface au VLAN qui lui correspond.

C.4.4. Configuration du switch en mode accès


La configuration du switch en mode accès va concerner les interfaces e0/0, e0/1 et e0/2 car ces
interfaces sont reliées aux utilisateurs finaux.

20
En entrant la commande show vlan on peut constater l’interface e0/0, e0/1 et e0/2 ont été assigné
au VLAN30.

C.4.5. Configuration du switch en mode trunk


La configuration du switch en mode trunk va concerner les interfaces e1/0 et e0/3 car ces interfaces
sont reliées à la zone de distribution.

C.4.6. Vérification des interfaces trunk


En entrant la commande show interface trunk, on peut constater que le mode trunk est activé sur les
deux (02) interfaces.

21
C.4.7. Configuration du PortFast et du BPDU Guard
Pour accélérer la convergence des ports d'accès lorsqu'ils deviennent actifs, vous pouvez utiliser la
technologie propriétaire PortFast de Cisco. Lorsque PortFast est configuré et qu'un port est activé, le
port passe immédiatement de l'état de blocage à l'état de transfert.

C.4.8. Configuration du port security sur le switch


L'exemple ci-dessous montre une configuration de sécurité du port dans laquelle chaque interface
d'accès est autorisée à un maximum de quatre adresses MAC. Si une cinquième adresse MAC est
détectée, seul le trafic de l'appareil en infraction est rejeté.

C.4.9. Vérification du port security sur le switch


Pour vérifier la configuration de la sécurité des ports, utilisez la commande plus générale show port-
security.

C.4.10. Affectation des ports inutilisés à un VLAN BlackHole


Les interfaces de routeur doivent être activées à l'aide de la commande no shutdown avant d'être
opérationnelles. C'est l'inverse pour les commutateurs Cisco Catalyst : une interface est activée
lorsqu'un périphérique est connecté au port.

22
• Vérification des interfaces inutilisés

Dans notre cas de figure seul les interfaces e1/1, e1/2 et e1/3 sont inutilisés.

• Affection au vlan BlackHole


La meilleure pratique en matière de sécurité pour les interfaces inutilisées est de l’affecté au VLAN
BlackHole.

• Vérification de l’état des interfaces inutilisées


On peut constater que ces différents ports sont désactivés au sein du switch.

23
D. COUCHE DISTRIBUTION
Dans un réseau où la connectivité parcoure le LAN de bout en bout, par exemple entre différents
périphériques de la couche d’accès, la couche de distribution permet de faciliter cette connectivité.
Dans un réseau avec plus de deux ou trois périphériques de couche d’accès, il n’est pas très pratique
de les interconnecter ensemble. La couche de distribution sert de point d’agrégation pour les switchs
de la couche d’accès. Ce qui permet de réduire les couts d’exploitation en rendant le réseau plus
efficace. Elle augmente aussi la disponibilité du réseau en enfermant les risques de pannes dans des
zones plus petites.

D.1. Configuration du switch Backbone1


L’administrateur va bientôt passer à la configuration du switch Backbone1 dans la couche de
distribution du l’entreprise.

D.1.1. Vérification des voisins


En entrant la commande show cdp neighbors au sein du switch Backbone 1, nous pouvons constater
que le switch est interconnecté à six (06) équipements réseaux comme le montre la capture ci-
dessous.

On peut donc constater sept (07) entrées car il y a une redondance de lien sur le switch Backbone2
pour la configuration de l’EtherChannel.

D.1.2. Création des VLANs


L’administrateur aura donc quatre VLANs à créer au sein du switch :

• Vlan10 correspondra à l’administration - ADMINISTRATION ;


• Vlan20 correspondra au personnel - STAFF ;
• Vlan30 correspondra au réseau sans fils - SERVER ;
• Vlan40 correspondra au serveur - WIRELESS.

24
D.1.3. Vérification des VLANs
En entrant la commande show vlan, l’administrateur peut voir la liste des différents VLANs créer au
sein du switch.

D.1.4. Configuration du switch en mode trunk


La configuration du switch en mode trunk va concerner toutes les interfaces car ces interfaces
appartiennent à la zone de distribution.

D.1.5. Vérification des interfaces trunk


En entrant la commande show interface trunk, on peut constater que le mode trunk est activé sur
toutes les interfaces.

25
D.1.6. Backbone1 comme root primary pour vlan 10 et 30
L'administrateur réseau veut s'assurer que le switch Backbone1 est toujours le pont racine pour les
vlan 10 et 30 et définit sa priorité à 24576.

D.1.7. Backbone1 comme root secondary pour vlan 20 et 40


L'administrateur réseau veut s'assurer que le switch Backbone1 est toujours le pont racine de
secours pour les vlan 20 et 40 et définit sa priorité à 28672.

D.1.8. Vérification des instances spanning-tree


Pour vérifier les instances de spanning Tree et les ponts racine actuels, utilisez la commande show
spanning-tree pour vérifier les instances de l'arbre et les ponts racine actuels.

26
D.1.9. Configuration de l’EtherChannel
EtherChannel, une technologie développée par Cisco, permet de regrouper jusqu'à huit liaisons à
vitesse égale entre deux commutateurs, dans notre cas nous configurerons deux (02) liaisons (e0/0
et e0/1) comme vous pouvez le voir entre les deux commutateurs de la couche de distribution.

D.1.10. Vérification de l’EtherChannel


Pour obtenir un résumé général de la configuration du canal EtherChannel, l’administrateur utilisera
la commande show etherchannel summary.

27
D.1.11. Affectation des ports inutilisés à un VLAN BlackHole
Les interfaces de routeur doivent être activées à l'aide de la commande no shutdown avant d'être
opérationnelles. C'est l'inverse pour les commutateurs Cisco Catalyst : une interface est activée
lorsqu'un périphérique est connecté au port.

• Vérification des interfaces inutilisés

Dans notre cas de figure seul les interfaces e1/2, e2/1, e2/2 et e2/3 sont inutilisés.

• Affection au vlan BlackHole


La meilleure pratique en matière de sécurité pour les interfaces inutilisées est de l’affecté au VLAN
BlackHole.

28
• Vérification de l’état des interfaces inutilisées
On peut constater que ces différents ports sont désactivés au sein du switch.

D.2. Configuration du switch Backbone2


L’administrateur va bientôt passer à la configuration du switch Backbone2 dans la couche de
distribution du l’entreprise.

D.2.1. Vérification des voisins


En entrant la commande show cdp neighbors au sein du switch Backbone 2, nous pouvons constater
que le switch est interconnecté à cinq (05) équipements réseaux comme le montre la capture ci-
dessous.

29
Dans ce cas de figure nous ne voyons pas le switch Backbone 1 et cela est donc dû à la
configuration de l’EtherChannel sur le Backbone 1.

D.2.2. Création des VLANs


L’administrateur aura donc quatre VLANs à créer au sein du switch :

• Vlan10 correspondra à l’administration - ADMINISTRATION ;


• Vlan20 correspondra au personnel - STAFF ;
• Vlan30 correspondra au réseau sans fils - SERVER ;
• Vlan40 correspondra au serveur - WIRELESS.

D.2.3. Vérification des VLANs


En entrant la commande show vlan, l’administrateur peut voir la liste des différents VLANs créer au
sein du switch.

D.2.4. Configuration du switch en mode trunk


La configuration du switch en mode trunk va concerner toutes les interfaces car ces interfaces
appartiennent à la zone de distribution.

30
D.2.5. Vérification des interfaces trunk
En entrant la commande show interface trunk, on peut constater que le mode trunk est activé sur
toutes les interfaces.

D.2.6. Backbone2 comme root primary pour vlan 20 et 40


L'administrateur réseau veut s'assurer que le switch Backbone1 est toujours le pont racine pour les
vlan 20 et 40 et définit sa priorité à 24576.

D.2.7. Backbone2 comme root secondary pour vlan 10 et 30


L'administrateur réseau veut s'assurer que le switch Backbone1 est toujours le pont racine de
secours pour les vlan 10 et 30 et définit sa priorité à 28672.

D.2.8. Vérification des instances spanning-tree


Pour vérifier les instances de spanning Tree et les ponts racine actuels, utilisez la commande show
spanning-tree pour vérifier les instances de l'arbre et les ponts racine actuels.

31
D.2.9. Configuration de l’EtherChannel
Etherchannel, une technologie développée par Cisco, permet de regrouper jusqu'à huit liaisons à
vitesse égale entre deux commutateurs, dans notre cas nous configurerons deux (02) liaisons (e0/0
et e0/1) comme vous pouvez le voir entre les deux commutateurs de la couche de distribution.

32
D.2.10. Vérification de l’EtherChannel
Pour obtenir un résumé général de la configuration du canal EtherChannel, l’administrateur utilisera
la commande show etherchannel summary.

D.2.11. Affectation des ports inutilisés à un VLAN BlackHole


Les interfaces de routeur doivent être activées à l'aide de la commande no shutdown avant d'être
opérationnelles. C'est l'inverse pour les commutateurs Cisco Catalyst : une interface est activée
lorsqu'un périphérique est connecté au port.

• Vérification des interfaces inutilisés

33
Dans notre cas de figure seul les interfaces e1/1, e1/2, e2/1, e2/2 et e2/3 sont inutilisés.

• Affection au vlan BlackHole


La meilleure pratique en matière de sécurité pour les interfaces inutilisées est de l’affecté au VLAN
BlackHole.

• Vérification de l’état des interfaces inutilisées


On peut constater que ces différents ports sont désactivés au sein du switch.

E. COUCHE CŒUR DU RESEAU


La couche « Centrale » qui se nomme aussi la couche « Cœur du réseau » est la partie essentielle
d’un réseau évolutif. La couche de distribution segmente le réseau et la couche centrale permet une
connectivité 24 heures sur 24.

E.1. Configuration des sous-interfaces pour le routeur1


L’administrateur va bientôt passer à la configuration des sous-interfaces du Routeur 1 dans la
couche cœur du réseau du l’entreprise.

E.1.1. Pour le Vlan10

34
E.1.2. Pour le Vlan20

E.1.3. Pour le Vlan30

E.1.4. Pour le Vlan40

E.2. Configuration des sous-interfaces pour le routeur2


L’administrateur va bientôt passer à la configuration des sous-interfaces du Routeur 2 dans la
couche cœur du réseau du l’entreprise.

E.2.1. Pour le Vlan10

E.2.2. Pour le Vlan20

35
E.2.3. Pour le Vlan30

E.2.4. Pour le Vlan40

E.3. Configuration du HSRP au niveau du routeur1


L’administrateur va bientôt passer à la configuration du protocole HSRP au niveau du Routeur 1 dans
la couche cœur du réseau du l’entreprise.

E.3.1. Pour le Vlan10

E.3.2. Pour le Vlan20

E.3.3. Pour le Vlan30

36
E.3.4. Pour le Vlan40

E.4. Configuration du HSRP au niveau du routeur2


L’administrateur va bientôt passer à la configuration du protocole HSRP au niveau du Routeur 2 dans
la couche cœur du réseau du l’entreprise.

E.4.1. Pour le Vlan10

E.4.2. Pour le Vlan20

E.4.3. Pour le Vlan30

E.4.4. Pour le Vlan40

37
E.5. Vérification du Load Balancing (Equilibrage de charge)
Pour vérifier que le protocole HSRP fonctionne correctement et que l’équilibrage est opérationnel
alors on devra exécuter la commande show standby brief.
Sur le routeur R1 :

Sur le routeur R2 :

E.6. Configuration des interfaces outside des routeurs R1 et R2


Sur le routeur R1 :

Sur le routeur R2 :

E.7. Configuration du protocole de routage OSPF


Le protocole OSPF (Open Shortest Path First) est un protocole standard qui n'est pas propriétaire à
CISCO, C'est un protocole très rapide par rapport à la convergence. Lorsqu’on parle de convergence
pour un protocole de routage c'est lorsqu'il y a un changement de topologie et en utilisant ce
protocole pour calculer le ou les meilleurs chemins, C’est un protocole qui est adapté aux grands
réseaux et qui n'utilise qu'une faible bande passante, Le protocole OSPF utilise aussi trois tables
comme le protocole EIGRP.

38
E.5.1. Configuration du niveau du routeur1
L’administrateur va d’abord commencer par configurer l’identifiant du routeur.

L’administrateur va ensuite commencer la configuration du protocole OSPF sur le Routeur 1.

E.5.2. Vérification des voisins OSPF au niveau du routeur1


Pour vérifier une configuration de routage, vous utiliserez probablement les commandes show ip
route et show ip protocols.

Vous pouvez vérifier que les voisins attendus ont établi une contiguïté à l'aide de la commande show
ip ospf neighbor.

39
E.5.3. Configuration du niveau du routeur2
L’administrateur va d’abord commencer par configurer l’identifiant du routeur.

L’administrateur va ensuite commencer la configuration du protocole OSPF sur le Routeur 2.

E.5.4. Vérification des voisins OSPF au niveau du routeur2


Pour vérifier une configuration de routage, vous utiliserez probablement les commandes show ip
route et show ip protocols.

Vous pouvez vérifier que les voisins attendus ont établi une contiguïté à l'aide de la commande show
ip ospf neighbor.

40
E.5.5. Configuration du niveau du routeurEXT
L’administrateur va d’abord commencer par configurer l’identifiant du routeur.

L’administrateur va ensuite commencer la configuration du protocole OSPF sur le RouteurEXT.

E.5.6. Vérification des voisins OSPF au niveau du routeurEXT


Pour vérifier une configuration de routage, vous utiliserez probablement les commandes show ip
route et show ip protocols.

Vous pouvez vérifier que les voisins attendus ont établi une contiguïté à l'aide de la commande show
ip ospf neighbor.

41
E.8. Configuration de la NAT Dynamique sur le routeurEXT
• Configuration de l’interface interne du routeur

• Configuration de l’interface externe du routeur

• Configuration d’une ACL contenant une liste des adresses sources internes

La liste d’accès configurée ici correspond donc à tous les hôtes du sous-réseau [Link]/24

• Configuration du pool d’adresses IP globales

Le pool configuré ci-dessus se compose de six (06) adresses : [Link], [Link],


[Link], [Link], [Link] et [Link].

• Activation du NAT dynamique

La commande ci-dessus demande au routeur de traduire toutes les adresses spécifiées dans la liste
d'accès 1 dans le pool d'adresses globales appelé MY_POOL.

F. PHASE DE TEST
Les phases de test permettent de s'assurer que les connections sont bien établies entre les
différents équipements réseaux.

F.1. Test de connectivité entre le User1 et Internet

42
F.2. Chemin emprunté par le User1 pour aller vers Internet
On peut donc constater que les paquets issus de l’ordinateur User1 ont effectivement transité par le
Routeur 1 comme le montre l’adresse IP [Link]

F.3. Test de connectivité entre le User2 et Internet

F.4. Chemin emprunté par le User2 pour aller vers Internet


On peut donc constater que les paquets issus de l’ordinateur User1 ont effectivement transité par le
Routeur 2 comme le montre l’adresse IP [Link]

F.5. Test de connectivité entre le User3 et User4

F.6. Test de connectivité entre le User4 et le serveur de fichier


D’abord nous allons vérifier si notre serveur est disponible et si le port est ouvert.
La capture ci-dessous nous montre clairement le serveur est disponible et le port est bien et bel
ouvert.

43
La connexion via notre serveur de fichier va se faire via Telnet comme le montre l’exemple ci-
dessous en entrant les accès (Username & Password) au serveur de fichier.

44

Vous aimerez peut-être aussi