Document
Document
Document
Topologie
Table d’adressage
Table de VLAN
10 Gestion S1 : VLAN 10
S2 : VLAN 10
Objectifs
Contexte/scénario
Les commutateurs modernes utilisent des VLAN pour améliorer les performances réseau en divisant les
vastes domaines de diffusion de couche 2 en domaines plus petits. Les VLAN peuvent également être
utilisés comme mesure de sécurité en séparant le trafic de données sensibles du reste du réseau. D’une
manière générale, les VLAN permettent d’adapter un réseau aux objectifs de l’entreprise. La
communication entre les VLAN nécessite un périphérique fonctionnant au niveau de la couche 3 du
modèle OSI. L’ajout d’un routeur inter-VLAN permet à l’organisation de ségréguer et de séparer les
domaines de diffusion tout en leur permettant de communiquer les uns avec les autres.
Les trunks de VLAN sont utilisés pour étendre des VLAN sur plusieurs périphériques. Les trunks
permettent au trafic de plusieurs VLAN de circuler sur une seule liaison, tout en conservant
l’identification et la segmentation du VLAN intactes. Un type particulier de routage inter-VLAN, appelé
«Router-on-a-Stick», utilise un trunk entre le routeur et le commutateur pour permettre à tous les VLAN
de passer au routeur.
Au cours de ces travaux pratiques, vous allez créer des VLAN sur les deux commutateurs présents dans la
topologie, vérifier que les VLAN fonctionnent comme prévu, puis créer un trunk de VLAN entre les deux
commutateurs et entre S1 et R1, et configurer le routage Inter-VLAN sur R1 afin de permettre aux hôtes
dans des VLAN différents de communiquer quel que soit le commutateur auquel l’hôte est réellement
connecté.
Remarque: Les routeurs utilisés dans les travaux pratiques CCNA sont Cisco 4221 équipé de version
16.9.4 de Cisco IOS XE (image universalk9). Les commutateurs utilisés dans les travaux pratiques sont des
modèles Cisco Catalyst 2960s équipé de version 15.2.2 de Cisco IOS (image lanbasek9). D’autres
routeurs, commutateurs et d’autres versions de Cisco IOS peuvent être utilisés. Selon le modèle et la
version de Cisco IOS, les commandes disponibles et le résultat produit peuvent varier de ce qui est
indiqué dans les travaux pratiques. Reportez-vous au tableau récapitulatif de l’interface du routeur à la
fin de ces travaux pratiques pour obtenir les identifiants d’interface corrects.
Remarque: Assurez-vous que les routeurs et les commutateurs ont été réinitialisés et ne possèdent
aucune configuration initiale. En cas de doute, contactez votre formateur.
Ressources requises
1 Routeur (Cisco 4221 équipé de Cisco IOS XE version 16.9.4, image universelle ou similaire)
2 commutateurs (Cisco 2960 équipés de Cisco IOS version 15.2(2) image lanbasek9 ou similaires)
2 PC (Windows, équipés d’un programme d’émulation de terminal tel que Tera Term)
Câbles de console pour configurer les appareils Cisco IOS via les ports de console
Instructions
Dans la Partie 1, vous allez configurer la topologie du réseau et les paramètres de base sur les hôtes de
PC et les commutateurs.
Connectez les équipements représentés dans le schéma de topologie et effectuez le câblage nécessaire.
router> enable
router(config)# hostname R1
d. Désactivez la recherche DNS pour empêcher le routeur d’essayer de traduire les commandes saisies
comme s’il s’agissait de noms d’hôtes.
R1(config-line)# login
R1(config-line)# login
i. Créez une bannière qui avertit quiconque accède au périphérique que tout accès non autorisé est
interdit.
R1(config)# banner motd $ Authorized Users Only! $
R1(config)# exit
switch(config)# hostname S1
switch(config)# hostname S2
b. Désactivez la recherche DNS pour empêcher le routeur d’essayer de traduire les commandes saisies
comme s’il s’agissait de noms d’hôtes.
S1(config)# no ip domain-lookup
S2(config)# no ip domain-lookup
S1(config-line)# login
S2(config-line)# login
S1(config-line)# login
S2(config-line)# login
g. Créez une bannière qui avertit quiconque accède à l’appareil que tout accès non autorisé est interdit.
S1(config)# banner motd $ Authorized Users Only! $
S2(config)# exit
S2(config)# exit
Dans la partie 2, vous allez créer des VLAN comme spécifié dans le tableau ci-dessus sur les deux
commutateurs. Vous attribuerez ensuite les VLAN à l’interface appropriée et vérifierez vos paramètres de
configuration. Effectuez les tâches suivantes sur chaque commutateur.
a. Créez et nommez les VLAN requis sur chaque commutateur à partir du tableau ci-dessus.
S1(config)# vlan 10
S1(config-vlan)# vlan 20
S1(config-vlan)# vlan 30
S1(config-vlan)# exit
S2(config)# vlan 10
S2(config-vlan)# vlan 20
S2(config-vlan)# vlan 30
S2(config-vlan)# exit
b. Configurez et activez l’interface de gestion et la passerelle par défaut sur chaque commutateur en
utilisant les informations relatives à l’adresse IP dans la table d’adressage.
S1(config)# interface vlan 10
S1(config-if)# no shutdown
S1(config-if)# exit
S2(config-if)# no shutdown
S2(config-if)# exit
c. Attribuez tous les ports inutilisés du commutateur au VLAN Parking_Lot, configurez-les pour le mode
d’accès statique et désactivez-les administrativement.
S1(config-if-range)# shutdown
S2(config-if-range)# shutdown
Remarque: La commande interface range est utile pour accomplir cette tâche avec autant de
commandes que nécessaire.
Étape 2: Attribuez les VLAN aux interfaces de commutateur correctes.
a. Attribuez les ports utilisés au VLAN approprié (spécifié dans la table de VLAN ci-dessus) et configurez-
les pour le mode d’accès statique.
10 Management active
30 Operations active
10 Management active
20 Sales active
Dans la partie 3, vous allez configurer manuellement l’interface F0/1 en tant que trunk.
a. Configurez le trunk statique sur l’interface F0/1 pour les deux commutateurs.
c. Spécifiez que les VLAN 10, 20, 30 et 1000 sont autorisés à traverser le trunk.
d. Vérifiez les ports de trunk, le VLAN natif et les VLAN autorisés sur le trunk.
Fa0/1 10,20,30,1000
Fa0/1 10,20,30,1000
Fa0/1 10,20,30,1000
Fa0/1 10,20,30,1000
Fa0/1 10,20,30,1000
a. Configurez l’interface F0/5 de S1 avec les mêmes paramètres de trunk de F0/1. C’est le trunk au
routeur.
S1 F0/5 ne s’affichera pas si l’état de l’interface GigabitEthernet 0/0/1 sur le routeur est en panne.
R1(config-if)# no shutdown
R1(config-if)# exit
b. Configurez les sous-interfaces pour chaque VLAN comme spécifié dans la table d’adressage IP. Toutes
les sous-interfaces utilisent l’encapsulation 802.1Q. Assurez-vous que la sous-interface du VLAN natif n’a
pas d’adresse IP attribuée. Inclure une description pour chaque sous-interface.
Remarque: vous devrez peut-être désactiver le pare-feu du PC pour que les pings fonctionnent
a. Envoyez une requête ping à partir de PC-A vers la passerelle par défaut.
Dans la fenêtre d’invite de commandes sur PC-B, exécutez la commande tracert à l’adresse de PC-A.
La sortie tracert doit afficher deux entrées dans les résultats. Le premier saut est l’adresse d’interface
G0/0/1.30 de R1, qui est l’adresse de passerelle pour PC-B. Le deuxième saut est l’adresse de PC-A.
1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial
0/0/1 (S0/0/1)
2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial
0/0/1 (S0/0/1)
4221 Gigabit Ethernet 0/0/0 (G0/0/0) Gigabit Ethernet 0/0/1 (G0/0/1) Serial 0/1/0 (S0/1/0) Serial
0/1/1 (S0/1/1)
4300 Gigabit Ethernet 0/0/0 (G0/0/0) Gigabit Ethernet 0/0/1 (G0/0/1) Serial 0/1/0 (S0/1/0) Serial
0/1/1 (S0/1/1)
Remarque: Pour savoir comment le routeur est configuré, observez les interfaces afin d’identifier le type
de routeur ainsi que le nombre d’interfaces qu’il comporte. Il n’est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. Ce tableau inclut les
identifiants des différentes combinaisons d’interfaces Ethernet et série possibles dans l’appareil. Il ne
comporte aucun autre type d’interface, même si un routeur particulier peut en contenir un. L’exemple de
l’interface ISDN BRI peut illustrer ceci. La chaîne de caractères entre parenthèses est l’abréviation
normalisée qui permet de représenter l’interface dans les commandes Cisco IOS.
Commutateur S1
Commutateur S2
Routeur R1
Building configuration...
version 15.2
no service pad
service password-encryption
hostname S1
!
boot-start-marker
boot-end-marker
no aaa new-model
no ip domain-lookup
interface FastEthernet0/1
interface FastEthernet0/2
shutdown
interface FastEthernet0/3
shutdown
interface FastEthernet0/4
shutdown
interface FastEthernet0/5
interface FastEthernet0/6
interface FastEthernet0/7
interface FastEthernet0/8
shutdown
interface FastEthernet0/9
shutdown
interface FastEthernet0/10
shutdown
interface FastEthernet0/11
shutdown
interface FastEthernet0/12
interface FastEthernet0/13
shutdown
interface FastEthernet0/14
shutdown
interface FastEthernet0/15
shutdown
interface FastEthernet0/16
shutdown
interface FastEthernet0/17
interface FastEthernet0/18
shutdown
interface FastEthernet0/19
shutdown
interface FastEthernet0/20
shutdown
interface FastEthernet0/21
shutdown
interface FastEthernet0/22
interface FastEthernet0/23
shutdown
interface FastEthernet0/24
shutdown
interface GigabitEthernet0/1
shutdown
interface GigabitEthernet0/2
shutdown
interface Vlan1
no ip address
shutdown
!
interface Vlan10
ip http server
ip http secure-server
line con 0
password 7 110A1016141D
login
line vty 0 4
password 7 110A1016141D
login
line vty 5 15
login
end