G30A-Internet et réseaux
TP 1 : Ethernet et VLAN
Important :
Un compte rendu est à rendre dans un délai d’une semaine à partir de la date du
TP, deux possibilités :
o Par mail en précisant en objet de votre mail : M2-R&T-G30A : Rapport de
TP1- Votre Nom.
o En le déposant sur eCampus.
Le compte rendu doit comporter les points suivants :
o Rôles des différentes interfaces du commutateur.
o Paramètres des interfaces FastEthernet et VLAN : niveaux physique et
MAC.
o Différence entre port access/trunk/native
o Etapes configuration du trunk inter VLAN et test/validation sous Packet
Tracer.
Réponses claires précises sont demandées. Bien argumenter/justifier en
indiquant la/les commande(s) tapée(s), le/les résultat(s) obtenu(s) et
l’explication associée en incluant les captures d’écran.
Bien respecter l’ordre des questions.
Plagiat interdit : copier/coller le travail de son voisin ou de quelqu’un d’autre (sur
Internet).
A la fin du TP, il faut :
o remettre la configuration initiale des machines et
o ranger tout équipement et/ou câble utilisé, excepté le swicth, la
raspberry Pi et les 3 câbles jaune, bleu, orange associés, qui restent sur
la table.
1. But du TP
Le but de ce TP consiste à étudier l'interconnexion de machines par des équipements de niveau 2 et
la segmentation d’un LAN par la configuration de VLANs sur des switchs Cisco. Il s’agit aussi de mettre
en place des tunnels (Trunk) pour les communications intra et inter VLANs.
Nous verrons en particulier :
1. La configuration de base des switchs Cisco.
2. La configuration et la mise en place de VLAN sur un réseau local.
3. La mise en place d’une liaison d’agrégation de VLANs.
4. La configuration du routage inter VLANs.
Liste du matériel nécessaire
La réalisation de ce TP se fait à travers :
1. PCs sous Ubuntu, chaque PC dispose de trois interfaces Ethernet.
1/7
G30A-Internet et réseaux
2. Des commutateurs Cisco 2960.
3. Routeurs Cisco C291.
4. Des câbles RJ45.
2. Mise en route
Ce TP est à réaliser sous une machine virtuelle grâce au logiciel de virtualisation Oracle VirtualBox. Cela
permet d'être « root » sans risquer d'endommager les configurations de la salle TP en cas de fausse
manipulations. Toutes les manipulations du TP se font sur la machine virtuelle.
Pour accéder à Internet et rédiger le compte-rendu de TP, il est préférable d’utiliser la machine réelle.
2.1 Mise en place de la VM
La procédure ci-dessous vous permet de partir du bon pied avec votre machine virtuelle :
1. Pour se connecter au PC, utiliser votre compte universite-paris-saclay avec le login
prenom.nom.
2. Lancer un terminal.
3. Créer la machine virtuelle en utilisant la commande VM -v -nat mm20_gns3. Si cela ne
fonctionne pas, essayer de supprimer le contenu du dossier portant votre nom dans
/VirtualBox/Online puis relancer la commande VM -v -nat mm20_gns3.
4. Se connecter sur la machine virtuelle avec le mdp : guacamole.
5. Fermer la machine virtuelle.
6. Lancer, depuis la machine principale, VirtualBox. Cliquer sur Configuration et choisir l’onglet
Réseau.
7. Vérifier que l’Interface 1 (c’est l’interface connectée à l’université) est en mode NAT sur
l’interface réseau de la machine physique. Ce qui vous permettra d’aller sur Internet et
d’installer les programmes nécessaires si besoin.
8. Désactiver USB3 et utiliser à la place USB1, en cochant « Contrôleur usb1.1 ».
9. Activer le presse-papier dans l’onglet Général > Avancé, afin de récupérer les copies d'écran
et préparer le compte-rendu comme indiqué.
10. Redémarrer la machine virtuelle et lancer un terminal dans la machine virtuelle.
2.2 Salle de TP réseaux 215
Les 12 PCs du laboratoire réseaux 215 ont tous 3 cartes réseaux (carte mère + 2 cartes PCI, eno,
enp0s1, et enp0s3 sous linux) auxquels les interfaces (eno, enp0s5, enp0s8) des machines virtuelles
sont connectées respectivement. à travers les donc n'importe lequel peut être choisi pour jouer le
rôle du ROUTEUR.
Tous les PC ont leur interface eno reliée à un switch via la prise murale (sous la table). Cette interface
est automatiquement configurée au démarrage du PC par DHCP avec l'adresse IP 172.19.36.X/23 ou
x est le numéro du poste. La passerelle par défaut est celle qui permet de sortir sur Internet via cette
interface.
Les 2 autres interfaces enp0s1 et enp0s3 sont reliées à la baie de brassage en tête de salle via les
câbles RJ45. Ce sont donc ces interfaces (enp0s1 et enp0s3) que vous devez utiliser pour inter
connecter les machines et faire les tests demandés le long de ce TP.
2/7
G30A-Internet et réseaux
Les connexions entre les machines à tester se font SUR LA BAIE DE BRASSAGE avec des câbles RJ45.
EN AUCUN CAS NE MANIPULER LES PRISES MURALES NI LES PRISES DES CARTES RESEAUX DES PC.
Fig. 1. Architecture salle de TP réseaux 215
A partir de la VM, la connexion sur le switch se fait à travers une session telnet sur l’adresse
172.19.40.94 2000+n, n étant le numéro du switch utilisé (2000+n est le numéro de port utilisé pour
cette session), login = user ; passwd = cisco215.
Pour éviter des résultats imprévisibles, il est conseillé d’avoir un commutateur non configuré. Dans ce
cas, le switch affiche la ligne suivante : Would you like to enter the initial configuration dialog?
[yes/no]: Tapez n, puis appuyer sur la touche Entrée. Vous obtenez le message suivant : Press
RETURN to get started! Appuyer sur la touche Entrée.
Et là vous êtes connectés sur un commutateur non configuré.
A partir de maintenant, la configuration du switch peut démarrer. Il est fortement demandé de
respecter l’ordre du travail demandé.
3. Mise en place d’un réseau local commuté
Le but est de mettre en place le réseau de niveau 2 de la figure Fig.1. Dans un
premier temps, chaque binôme configure son propre switch en suivant étape par
étape le travail demandé. Ensuite, la configuration sera complétée pour mettre en
3/7
G30A-Internet et réseaux
communications deux switchs voisins. Enfin, la topologie sera modifiée pour
permettre le routage inter-VALNs.
Fig. 1 : Topologie réseau
IMPORTANT
Il existe différents niveaux d’accès au commutateur.
Le premier niveau est le mode utilisateur qui permet de réaliser principalement des opérations
de supervision (commandes limitées), prompt >.
Le deuxième niveau est le mode d’exécution privilégié qui permet de configurer les paramètres
d’exploitation, prompt#.
Le troisième niveau est destiné pour les opérations de configurations spécifiques, prompt
(config)#.
enable
configure terminal
Mode Mode exécution Mode
Supervision Privilégié Configuration
exit exit
Le mode d’exécution privilégié permet à toutes les personnes qui utilisent le switch de configurer
toutes les options disponibles. Vous pouvez également afficher tous les paramètres configurés sur le
commutateur, y compris certains des mots de passe non chiffrés. C’est pourquoi il est primordial de
protéger l’accès au mode d’exécution privilégié.
COMMENT SE FAIRE AIDER SOUS IOS
? à l’invite de commande, vous permet de lister toutes les commandes disponibles à un mode
donné.
commande ? à l’invite de commande, vous permet de lister les options ou les paramètres de
la commande.
a. Vérification de la configuration par défaut du commutateur : commande show
Pour cette première étape, aucune interface du commutateur ne doit être connectée à un PC.
1. Combien d’interfaces Fast Ethernet et de Gigabit Ethernet possède le switch ? A quoi servent-
elles ?
2. Examiner le contenu actuel de la mémoire vive non volatil. Pourquoi le commutateur affiche
cette réponse ?
3. Quelles sont les propriétés par défaut de l’interface Fast Ethernet utilisée pour connecter un
PC : adresse MAC, activité, vitesse, mode de transmission ?
4. Quel événement pourrait activer une interface ?
5. Quelles sont les paramètres VLAN par défaut du commutateur : nom du VLAN 1, ports
attribués à ce VLAN, type du VLAN par défaut ?
4/7
G30A-Internet et réseaux
b. Configuration de base du commutateur
Dans la configuration par défaut du commutateur, la gestion est contrôlée par le VLAN 1. Toutefois, il
est recommandé de modifier le VLAN de gestion par un VLAN autre que le VLAN 1 et d’affecter une
adresse IP. Quel est son rôle ?
1. Configurer un nouveau VLAN, par exemple VLAN 99. Attribuer une adresse IP et un masque de
sous-réseau à l’interface VLAN 99 (192.168.99.1\24). Affecter le port connectant un des PCs
au VLAN 99. Utiliser la commande show pour vérifier votre configuration.
2. Quelle est la bande passante définie sur cette interface VLAN99 ? Quelle est la stratégie de file
d’attente ?
3. Vérifier la connectivité du réseau ainsi formé avec des pings.
4. Vérifier la segmentation de votre LAN. Expliquer comment procéder à cette vérification et
donner le résultat de chaque étape.
5. Maintenant, vérifier la segmentation du LAN en rajoutant des PCs sur le switch.
La configuration de base du commutateur est terminée. Sauvegarder le fichier de configuration en
cours dans la mémoire vive non volatile pour être certain de conserver les modifications apportées en
cas de redémarrage du système ou de coupure de courant.
4. Configuration et interconnexion de VLANs
1. Créer deux nouveaux VLANs : VLAN 10 (Etudiant) et VLAN 20 (Enseignant).
2. Utiliser la commande #show vlan brief pour vérifier que ces deux VLANs sont bien créés.
3. Affecter les ports du commutateur selon le tableau ci-dessous. Utilisez la commande interface
range en mode de configuration globale pour simplifier la configuration.
Exemple pour configurer le trunk
switch1(config)#interface range fa0/1-5
switch1(config-if-range)#switchport mode trunk
switch1(config-if-range)#switchport trunk native vlan 10
Ports Affectation
Fa1/0/1-1/0/5 Trunk (agrégation 802.1q) VLAN 99
Fa1/0/6-1/0/10 VLAN 10 - Etudiant
Fa1/0/11-1/0/15 VLAN 20 – Enseignant
4. Quelles est la différence entre un port agrégé et un port d’accès.
5. Sur chaque commutateur, enregistrer la configuration courante.
6. Proposer un schéma d’adresse pour vos machines (tableau ci-dessous à remplir)
7. Tester le fonctionnement de l’agrégation de VLANs en générant de ping et observer les trames
obtenues.
Machines Interface Adresse IP Masque sous-réseau Passerelle par défaut
Switch1
Switch2
PC1
PC2
PC3
PC4
5/7
G30A-Internet et réseaux
8. Observer les tags des VLANs insérés par le switch sur le lien trunk. Il s’agit alors de recopier les
flux traversant le lien trunk sur un autre port afin de les capturer sur une autre machine, grâce à
Wireshark. Cette opération est appelée « port mirroring ». Pour la mettre en œuvre sur le switch
Cisco 2960, il suffit de configurer la fonction Switched Port Analyzer (SPAN) sou la forme d’une
session de monitoring en mode configuration, comme suit :
a. monitor session Id_session source nom_source
Id_session entre 1 et 60, nom_source (peut être soit une interface Fast Ethernet ou une
interface VLAN à scanner)
b. monitor session Id_session destination nom_destination
Il faut garder le même Id_session spécifié précédemment, le nom_destination doit
identifier le port vers lequel vous recopier les trames à capturer.
c. Show monitor session Id_session ou show run
pour vérifier la configuration.
d. Sur la machine connectée sur port nom_destination, capturer et analyser les trames
reçues.
5. Configuration de routage inter-VLAN
Maintenant, on souhaite faire communiquer les VLAN 10 et VLAN 20.
1. Faire évoluer la topologie initiale (Fig 2) ainsi que le schéma d’adresse associé. Préciser les
équipements nécessaires à une telle solution. Justifier.
2. Expliquer les étapes de la configuration de la solution proposée et tester son fonctionnement
(sous Packet Tracer).
6. Configuration de la sécurité de ports
1. Chercher et étudier les options permettant de définir la sécurité des ports sur une
interface donnée, #switchport ?
2. Configurer le port en question de sorte qu’il accepte un périphérique, acquière l’adresse
MAC correspondante de façon dynamique et désactive le port en cas de violation.
3. Vérifier le résultat, en affichant les paramètres de sécurité des ports. #show port-security
Combien d’adresses sécurisées sont autorisées sur FastEthernet0/X ? Quelle est la mesure
de sécurité appliquée à ce port ?
4. Vérifier la mesure de sécurité dans fichier de configuration en cours.
5. Tester en branchant un deuxième PC sur le port sécurisé. Afficher l’état de l’interface
configurée.
Fin du TP, il faut :
o remettre la configuration initiale des machines et
o ranger tout équipement et/ou câble utilisé, excepté le swicth,
la raspberry Pi et les 3 câbles jaune, bleu, orange associés, qui
restent sur la table.
6/7
G30A-Internet et réseaux
ANNEXE 1 : PROCEDURE DE REINTIALISATION DU SWITCH
1. Accéder en mode d’exécution privilégié : > enable
2. Supprimer le fichier d’informations de la base de données VLAN : #delete flash:vlan.dat
3. Supprimer, dans la mémoire vive non volatile, le fichier de configuration initiale du
commutateur #erase startup-config
4. Vérifier la suppression des informations du VLAN
5. Relancer le système : #reload.
Vous obtenez le message suivant : System configuration has been modified. Save? [yes/no]: Tapez n,
puis appuyer sur la touche Entrée. Vous obtenez le message suivant : Proceed with reload? [confirm]
Appuyer sur la touche Entrée
La première ligne de la réponse est la suivante : Reload requested by console. Après le rechargement
du commutateur, la ligne suivante s’affiche : Would you like to enter the initial configuration dialog?
[yes/no]: Tapez n, puis appuyer sur la touche Entrée. Vous obtenez le message suivant : Press RETURN
to get started! Appuyer sur la touche Entrée
ANNEXE 2 : PROCEDURE DE RECOUVREMENT DE MOTS DE PASSE
Il est recommandé de limiter l’accès aux périphériques réseau. La définition de mots de passe d’accès
constitue la principale protection contre l’accès non autorisé à ces équipements. Les mots de passe
doivent être configurés en local afin de limiter l’accès.
Comme vous l’avez constaté, IOS utilise des modes organisés hiérarchiquement pour faciliter la
protection des périphériques. Pour renforcer ce dispositif de sécurité, IOS peut accepter plusieurs
mots de passe, ce qui vous permet d’établir différents privilèges d’accès au périphérique : console,
Telnet, mode d’Exec privilégié, avec la possibilité de chiffrer le mot de passe.
En cas de perte de mot de passe, comment peut-on rétablir la situation pour accéder de nouveau au
switch ? Le but est de récupérer ce mot de passe (s’il n’est pas chiffré), ou bien le modifier (dans le cas
inverse).
3. débrancher le Switch ensuite le rebrancher en maintenant le bouton « Mode » appuyé jusqu'à
affichage d'un message dans la console : The system has been interrupted prior to initializing the flash
file system. These commands will initialize the flash file system, and finish loading the operating system
software:
4. Initialiser le système avec les commandes :
switch# flash_init
switch# load helper
Puis supprimer l'ancienne configuration :
switch# del flash :config.text
Note : le switch utilise un système de fichiers en mémoire flash, on peut afficher son contenu :
switch# dir flash :
Démarrer le système :
switch# boot
Comme il n'y a plus de fichier de configuration, le système vous propose de lancer le dialogue de
configuration initial :
Continue with the configuration dialog ? [yes/no] : Y
Répondez oui : \Y"
7/7
G30A-Internet et réseaux
8/7