Routage Et Commutation
Routage Et Commutation
2
C.2.9. Vérification du port security sur le switch .............................................................................................. 16
C.3. Configuration du switch d’accès3 .................................................................................................................. 16
C.3.1. Vérification des voisins ............................................................................................................................ 16
C.3.2. Création des VLANs ................................................................................................................................. 16
C.3.3. Vérification des VLANs ............................................................................................................................ 17
C.3.4. Configuration du switch en mode accès ................................................................................................ 17
C.3.5. Configuration du switch en mode trunk.................................................................................................. 18
C.3.6. Vérification des interfaces trunk ............................................................................................................. 18
C.3.7. Configuration du PortFast et du BPDU Guard ........................................................................................ 18
C.3.8. Configuration du port security sur le switch........................................................................................... 19
C.3.9. Vérification du port security sur le switch .............................................................................................. 19
C.4. Configuration du switch d’accès4 .................................................................................................................. 19
C.4.1. Vérification des voisins ............................................................................................................................ 19
C.4.2. Création des VLANs ................................................................................................................................. 20
C.4.3. Vérification des VLANs ............................................................................................................................ 20
C.4.4. Configuration du switch en mode accès ................................................................................................ 20
C.4.5. Configuration du switch en mode trunk.................................................................................................. 21
C.4.6. Vérification des interfaces trunk ............................................................................................................. 21
C.4.7. Configuration du PortFast et du BPDU Guard ........................................................................................ 22
C.4.8. Configuration du port security sur le switch........................................................................................... 22
C.4.9. Vérification du port security sur le switch .............................................................................................. 22
C.4.10. Affectation des ports inutilisés à un VLAN BlackHole ........................................................................ 22
D. COUCHE DISTRIBUTION ........................................................................................................................................ 24
D.1. Configuration du switch Backbone1 .............................................................................................................. 24
D.1.1. Vérification des voisins ............................................................................................................................ 24
D.1.2. Création des VLANs ................................................................................................................................. 24
D.1.3. Vérification des VLANs ............................................................................................................................ 25
D.1.4. Configuration du switch en mode trunk.................................................................................................. 25
D.1.5. Vérification des interfaces trunk ............................................................................................................. 25
D.1.6. Backbone1 comme root primary pour vlan 10 et 30 ............................................................................. 26
D.1.7. Backbone1 comme root secondary pour vlan 20 et 40 ......................................................................... 26
D.1.8. Vérification des instances spanning-tree ............................................................................................... 26
D.1.9. Configuration de l’EtherChannel .............................................................................................................. 27
D.1.10. Vérification de l’EtherChannel ............................................................................................................... 27
D.1.11. Affectation des ports inutilisés à un VLAN BlackHole ........................................................................ 28
D.2. Configuration du switch Backbone2 .............................................................................................................. 29
D.2.1. Vérification des voisins ............................................................................................................................ 29
D.2.2. Création des VLANs ................................................................................................................................. 30
D.2.3. Vérification des VLANs ............................................................................................................................ 30
D.2.4. Configuration du switch en mode trunk.................................................................................................. 30
3
D.2.5. Vérification des interfaces trunk ............................................................................................................. 31
D.2.6. Backbone2 comme root primary pour vlan 20 et 40 ............................................................................. 31
D.2.7. Backbone2 comme root secondary pour vlan 10 et 30 ......................................................................... 31
D.2.8. Vérification des instances spanning-tree ............................................................................................... 31
D.2.9. Configuration de l’EtherChannel .............................................................................................................. 32
D.2.10. Vérification de l’EtherChannel ............................................................................................................... 33
D.2.11. Affectation des ports inutilisés à un VLAN BlackHole ........................................................................ 33
E. COUCHE CŒUR DU RESEAU .................................................................................................................................. 34
E.1. Configuration des sous-interfaces pour le routeur1 ..................................................................................... 34
E.1.1. Pour le Vlan10 ........................................................................................................................................... 34
E.1.2. Pour le Vlan20 ........................................................................................................................................... 35
E.1.3. Pour le Vlan30 ........................................................................................................................................... 35
E.1.4. Pour le Vlan40 ........................................................................................................................................... 35
E.2. Configuration des sous-interfaces pour le routeur2 ..................................................................................... 35
E.2.1. Pour le Vlan10 ........................................................................................................................................... 35
E.2.2. Pour le Vlan20 ........................................................................................................................................... 35
E.2.3. Pour le Vlan30 ........................................................................................................................................... 36
E.2.4. Pour le Vlan40 ........................................................................................................................................... 36
E.3. Configuration du HSRP au niveau du routeur1 .............................................................................................. 36
E.3.1. Pour le Vlan10 ........................................................................................................................................... 36
E.3.2. Pour le Vlan20 ........................................................................................................................................... 36
E.3.3. Pour le Vlan30 ........................................................................................................................................... 36
E.3.4. Pour le Vlan40 ........................................................................................................................................... 37
E.4. Configuration du HSRP au niveau du routeur2 .............................................................................................. 37
E.4.1. Pour le Vlan10 ........................................................................................................................................... 37
E.4.2. Pour le Vlan20 ........................................................................................................................................... 37
E.4.3. Pour le Vlan30 ........................................................................................................................................... 37
E.4.4. Pour le Vlan40 ........................................................................................................................................... 37
E.5. Vérification du Load Balancing (Equilibrage de charge)............................................................................... 38
E.6. Configuration des interfaces outside des routeurs R1 et R2 ....................................................................... 38
E.7. Configuration du protocole de routage OSPF................................................................................................ 38
E.5.1. Configuration du niveau du routeur1 ....................................................................................................... 39
E.5.2. Vérification des voisins OSPF au niveau du routeur1 ............................................................................ 39
E.5.3. Configuration du niveau du routeur2 ....................................................................................................... 40
E.5.4. Vérification des voisins OSPF au niveau du routeur2 ............................................................................ 40
E.5.5. Configuration du niveau du routeurEXT .................................................................................................. 41
E.5.6. Vérification des voisins OSPF au niveau du routeurEXT ....................................................................... 41
E.8. Configuration de la NAT Dynamique sur le routeurEXT ................................................................................ 42
F. PHASE DE TEST ...................................................................................................................................................... 42
F.1. Test de connectivité entre le User1 et Internet .............................................................................................. 42
4
F.2. Chemin emprunté par le User1 pour aller vers Internet ................................................................................ 43
F.3. Test de connectivité entre le User2 et Internet .............................................................................................. 43
F.4. Chemin emprunté par le User2 pour aller vers Internet ................................................................................ 43
F.5. Test de connectivité entre le User3 et User4 ................................................................................................. 43
F.6. Test de connectivité entre le User4 et le serveur de fichier .......................................................................... 43
5
A. PRESENTATION DU LAB
B. COUCHE UTILISATEUR
La couche utilisateur est utilisée pour faire référence à l'utilisateur ou à la politique de sécurité. C’est
la zone où se situe les différents utilisateurs de l’entreprise connecté au réseau de l’entreprise, que
ce soit par câble ou par réseau WI-FI.
6
1.1. Pour le User1
7
1.4. Pour le User4
8
2.3. Pour le ServeurFICHIER
C. COUCHE ACCES
La Couche d’accès fournit les points d’extrémité (Endpoints). C’est ici que les utilisateurs ont un
accès direct au réseau. La couche d’accès donne une connectivité avec une très grande bande
passante, afin de pouvoir prendre en charge un pique de Traffic quand les utilisateurs effectuent
plusieurs tâches sur le réseau. Ça peut être par exemple, un envoi de mail avec de grosses pièces
jointes ou bien l’ouverture d’un fichier sur un serveur distant.
9
C.1. Configuration du switch d’accès1
L’administrateur va bientôt passer à la configuration du switch Acess1 dans la couche d’accès aux
réseaux de l’entreprise.
10
Une autre chose est de constater que toutes les interfaces du switch sont assignées au VLAN par
défaut, La prochaine étape va consister à assigner chaque interface au VLAN qui lui correspond.
En entrant la commande show vlan on peut constater l’interface e0/0 a été assigné au VLAN10 et
l’interface e0/1 a été assigné au VLAN20.
11
C.1.6. Vérification des interfaces trunk
En entrant la commande show interface trunk, on peut constater que le mode trunk est activé sur les
deux (02) interfaces.
Lorsqu'il est activé, BPDU Guard place le port dans un état errdisabled (désactivé en cas d'erreur) à la
réception d'un BPDU. Le port est alors mis hors service. La fonction BPDU Guard fournit une réponse
sûre aux configurations non valides, car vous devez manuellement remettre l'interface en service.
12
C.1.8. Configuration du port security sur le switch
L'exemple ci-dessous montre une configuration de sécurité du port dans laquelle chaque interface
d'accès est autorisée à un maximum de quatre adresses MAC. Si une cinquième adresse MAC est
détectée, seul le trafic de l'appareil en infraction est rejeté.
Si l'option de violation n'est pas explicitement configurée, le trafic des appareils autorisés sur le port
est également rejeté, car le port est fermé par défaut.
13
C.2.2. Création des VLANs
L’administrateur aura donc un seul VLAN à créer au sein du switch :
Une autre chose est de constater que toutes les interfaces du switch sont assignées au VLAN par
défaut, La prochaine étape va consister à assigner chaque interface au VLAN qui lui correspond.
En entrant la commande show vlan on peut constater l’interface e0/0 a été assigné au VLAN40.
14
C.2.5. Configuration du switch en mode trunk
La configuration du switch en mode trunk va concerner les interfaces e0/1 et e0/2 car ces interfaces
sont reliées à la zone de distribution.
15
C.2.9. Vérification du port security sur le switch
Pour vérifier la configuration de la sécurité des ports, utilisez la commande plus générale show port-
security.
16
C.3.3. Vérification des VLANs
En entrant la commande show vlan, l’administrateur peut voir la liste des différents VLANs créer au
sein du switch.
Une autre chose est de constater que toutes les interfaces du switch sont assignées au VLAN par
défaut, La prochaine étape va consister à assigner chaque interface au VLAN qui lui correspond.
En entrant la commande show vlan on peut constater l’interface e0/0 a été assigné au VLAN10 et
l’interface e0/2 a été assigné au VLAN20.
17
C.3.5. Configuration du switch en mode trunk
La configuration du switch en mode trunk va concerner les interfaces e0/1 et e0/3 car ces interfaces
sont reliées à la zone de distribution.
18
C.3.8. Configuration du port security sur le switch
L'exemple ci-dessous montre une configuration de sécurité du port dans laquelle chaque interface
d'accès est autorisée à un maximum de quatre adresses MAC. Si une cinquième adresse MAC est
détectée, seul le trafic de l'appareil en infraction est rejeté.
19
C.4.2. Création des VLANs
L’administrateur aura donc un VLAN à créer au sein du switch :
Une autre chose est de constater que toutes les interfaces du switch sont assignées au VLAN par
défaut, La prochaine étape va consister à assigner chaque interface au VLAN qui lui correspond.
20
En entrant la commande show vlan on peut constater l’interface e0/0, e0/1 et e0/2 ont été assigné
au VLAN30.
21
C.4.7. Configuration du PortFast et du BPDU Guard
Pour accélérer la convergence des ports d'accès lorsqu'ils deviennent actifs, vous pouvez utiliser la
technologie propriétaire PortFast de Cisco. Lorsque PortFast est configuré et qu'un port est activé, le
port passe immédiatement de l'état de blocage à l'état de transfert.
22
• Vérification des interfaces inutilisés
Dans notre cas de figure seul les interfaces e1/1, e1/2 et e1/3 sont inutilisés.
23
D. COUCHE DISTRIBUTION
Dans un réseau où la connectivité parcoure le LAN de bout en bout, par exemple entre différents
périphériques de la couche d’accès, la couche de distribution permet de faciliter cette connectivité.
Dans un réseau avec plus de deux ou trois périphériques de couche d’accès, il n’est pas très pratique
de les interconnecter ensemble. La couche de distribution sert de point d’agrégation pour les switchs
de la couche d’accès. Ce qui permet de réduire les couts d’exploitation en rendant le réseau plus
efficace. Elle augmente aussi la disponibilité du réseau en enfermant les risques de pannes dans des
zones plus petites.
On peut donc constater sept (07) entrées car il y a une redondance de lien sur le switch Backbone2
pour la configuration de l’EtherChannel.
24
D.1.3. Vérification des VLANs
En entrant la commande show vlan, l’administrateur peut voir la liste des différents VLANs créer au
sein du switch.
25
D.1.6. Backbone1 comme root primary pour vlan 10 et 30
L'administrateur réseau veut s'assurer que le switch Backbone1 est toujours le pont racine pour les
vlan 10 et 30 et définit sa priorité à 24576.
26
D.1.9. Configuration de l’EtherChannel
EtherChannel, une technologie développée par Cisco, permet de regrouper jusqu'à huit liaisons à
vitesse égale entre deux commutateurs, dans notre cas nous configurerons deux (02) liaisons (e0/0
et e0/1) comme vous pouvez le voir entre les deux commutateurs de la couche de distribution.
27
D.1.11. Affectation des ports inutilisés à un VLAN BlackHole
Les interfaces de routeur doivent être activées à l'aide de la commande no shutdown avant d'être
opérationnelles. C'est l'inverse pour les commutateurs Cisco Catalyst : une interface est activée
lorsqu'un périphérique est connecté au port.
Dans notre cas de figure seul les interfaces e1/2, e2/1, e2/2 et e2/3 sont inutilisés.
28
• Vérification de l’état des interfaces inutilisées
On peut constater que ces différents ports sont désactivés au sein du switch.
29
Dans ce cas de figure nous ne voyons pas le switch Backbone 1 et cela est donc dû à la
configuration de l’EtherChannel sur le Backbone 1.
30
D.2.5. Vérification des interfaces trunk
En entrant la commande show interface trunk, on peut constater que le mode trunk est activé sur
toutes les interfaces.
31
D.2.9. Configuration de l’EtherChannel
Etherchannel, une technologie développée par Cisco, permet de regrouper jusqu'à huit liaisons à
vitesse égale entre deux commutateurs, dans notre cas nous configurerons deux (02) liaisons (e0/0
et e0/1) comme vous pouvez le voir entre les deux commutateurs de la couche de distribution.
32
D.2.10. Vérification de l’EtherChannel
Pour obtenir un résumé général de la configuration du canal EtherChannel, l’administrateur utilisera
la commande show etherchannel summary.
33
Dans notre cas de figure seul les interfaces e1/1, e1/2, e2/1, e2/2 et e2/3 sont inutilisés.
34
E.1.2. Pour le Vlan20
35
E.2.3. Pour le Vlan30
36
E.3.4. Pour le Vlan40
37
E.5. Vérification du Load Balancing (Equilibrage de charge)
Pour vérifier que le protocole HSRP fonctionne correctement et que l’équilibrage est opérationnel
alors on devra exécuter la commande show standby brief.
Sur le routeur R1 :
Sur le routeur R2 :
Sur le routeur R2 :
38
E.5.1. Configuration du niveau du routeur1
L’administrateur va d’abord commencer par configurer l’identifiant du routeur.
Vous pouvez vérifier que les voisins attendus ont établi une contiguïté à l'aide de la commande show
ip ospf neighbor.
39
E.5.3. Configuration du niveau du routeur2
L’administrateur va d’abord commencer par configurer l’identifiant du routeur.
Vous pouvez vérifier que les voisins attendus ont établi une contiguïté à l'aide de la commande show
ip ospf neighbor.
40
E.5.5. Configuration du niveau du routeurEXT
L’administrateur va d’abord commencer par configurer l’identifiant du routeur.
Vous pouvez vérifier que les voisins attendus ont établi une contiguïté à l'aide de la commande show
ip ospf neighbor.
41
E.8. Configuration de la NAT Dynamique sur le routeurEXT
• Configuration de l’interface interne du routeur
• Configuration d’une ACL contenant une liste des adresses sources internes
La liste d’accès configurée ici correspond donc à tous les hôtes du sous-réseau [Link]/24
La commande ci-dessus demande au routeur de traduire toutes les adresses spécifiées dans la liste
d'accès 1 dans le pool d'adresses globales appelé MY_POOL.
F. PHASE DE TEST
Les phases de test permettent de s'assurer que les connections sont bien établies entre les
différents équipements réseaux.
42
F.2. Chemin emprunté par le User1 pour aller vers Internet
On peut donc constater que les paquets issus de l’ordinateur User1 ont effectivement transité par le
Routeur 1 comme le montre l’adresse IP [Link]
43
La connexion via notre serveur de fichier va se faire via Telnet comme le montre l’exemple ci-
dessous en entrant les accès (Username & Password) au serveur de fichier.
44