Lab Fin D'année Packet Tracer 20232
Lab Fin D'année Packet Tracer 20232
Lab Fin D'année Packet Tracer 20232
Anthony
Schéma final:
1
Mairien Cisco CCNA R&S
Anthony
1) Présentation
Nous allons prendre pour exemple une société fictive de notariat et de comptabilité, nous
l’appellerons «Notamax». Elle contient deux LANs différents, chacun illustrant deux concepts de
routage inter-vlan.
- Connexion SSH sur chaque équipement, avec clé RSA de 1024bits et timeout d'inactivité de 120
secondes
- Chaque VLAN aura 8 ports d'assignés par switch, ce qui est suffisant (possibilité de stacker les
switchs dans le futur si besoin)
Le masque /26 a été choisi car il permet de créer jusqu'à 4 sous-réseaux chacun comptant 62 hôtes
possibles (on enlève deux adresses, celle du réseau et celle de diffusion) ce qui convient
parfaitement à notre topologie.
Pour le /27, il permet 30 hôtes, ce qui est suffisant pour gérer nos équipements à distance.
2
Mairien Cisco CCNA R&S
Anthony
3
Mairien Cisco CCNA R&S
Anthony
…
crypto key generate rsa
1024
line vty 0 15
transport input ssh
login local
ip ssh version 2
ip ssh time-out 120
username admin01 password cisco
Désormais, nos commutateurs et routeurs sont configurés et sécurisés. Il est temps de créer nos
VLANs, et y assigner les ports désirés.
Switch 0-1-2:
vlan 10
name Compta
vlan 20
name Commercial
vlan 30
name Devs
vlan 100
name Gestion
interface range FastEthernet 0/1-8
switchport mode access
switchport access vlan 10
interface range FastEthernet 0/9-16
switchport mode access
switchport access vlan 20
interface range FastEthernet 0/17-24
switchport mode access
switchport access vlan 30
copy run start
4
Mairien Cisco CCNA R&S
Anthony
Switch 0:
interface GigabitEthernet0/2
switchport mode trunk
interface GigabiEthernet0/1
switchport mode trunk
Switch 1:
interface GigabitEthernet0/2
switchport mode trunk
interface GigabiEthernet0/1
switchport mode trunk
Switch 2:
interface GigabitEthernet0/1
switchport mode trunk
Bien, désormais il ne nous reste plus qu'à créer des sous-interfaces pour chaque VLAN sur
le routeur R1
R1:
interface GigabiEthernet0/0
no shutdown
interface GigabitEthernet0/0.10
encapsulation dot1q 10
ip address 192.168.1.1 255.255.255.192
interface GigabiEthernet0/0.20
encapsulation dot1q 20
ip address 192.168.1.65 255.255.255.192
interface GigabiEthernet0/0.30
encapsulation dot1q 30
ip address 192.168.1.129 255.255.255.192
interface GigabiEthernet0/0.100
encapsulation dot1q 100
ip address 192.168.1.193 255.255.255.192
copy run start
5
Mairien Cisco CCNA R&S
Anthony
A ce stade, nous pouvons presque faire du routage inter-vlan de type "Router on a Stick" via le
routeur R1. Nous allons simplement attribuer une adresse IP et une passerelle à chaque station, et
effectuer des pings dans le même vlan, puis dans des vlans différents.
Attention, il ne faut pas oublier de configurer une adresse IP sur chaque commutateur et routeurs
pour pouvoir les administrer à distance (configurer une adresse ip sur l’interface du VLAN de gestion
donc).
SW0:
6
Mairien Cisco CCNA R&S
Anthony
SW1:
SW2:
SW3:
7
Mairien Cisco CCNA R&S
Anthony
Comme montré sur la capture d’écran ci-dessus, Guest01 arrive bien à pinguer Guest02 (même
VLAN), mais aussi à pinguer Guest14 (VLAN différent). A noter que le premier ping ne passe pas,
cela est dû à la requête ARP pour récupérer la MAC Adress de Guest14.
Le LAN n°1 est donc fonctionnel, le routage inter-vlan de type « Router-on-a-stick » est bien mis en
place.
Vient maintenant le LAN n°2 : même chose qu’avant, nous allons le configurer basiquement dans un
premier temps puis créer d’autre vlans, d’autre trunks, et bien-sûr entamer la configuration du
commutateur de couche 3 pour un nouveau mode de routage inter-vlan.
(Pour les besoins du LAB, nous allons omettre certains passages vus précédemment : inutile de les recopier
bêtement, seul les IP et noms d’hôtes sont susceptibles de changer, les commandes restent les même).
8
Mairien Cisco CCNA R&S
Anthony
Le masque /27 a été choisi car il ne permet que 30 hôtes en un sous-réseau, ce qui convient
parfaitement à notre topologie.
Nous allons donc commencer par la configuration basique des équipements, puis des VLANs,
trunks, et SVI.
MSwitch:
- Créer un user que l’on va appeler admin02, avec comme mot de passe «cisco»
- Connecter les interfaces FastEthernet 0/22, 0/23, et 0/24 en mode trunk au différents
commutateurs, comme suit:
Fa0/22 -> SW01
Fa0/23 -> SW02
Fa0/24 -> SW03
Attention, étant donné que c’est un commutateur de couche 3, il faudra utiliser la commande
«switchport trunk encapsulation dot1q» avant de pouvoir passer l’interface en trunk.
- Créer un VLAN 40, Stagiaires
- Créer un VLAN 50, Managers
- Créer un VLAN 200, Gestion
- Créer un VLAN 99, Natif
- Assigner l’ip 10.1.1.1 à l’interface VLAN 40
- Assigner l’ip 10.1.1.33 à l’interface VLAN 50
- Assigner l’ip 10.1.1.194 à l’interface VLAN 200
9
Mairien Cisco CCNA R&S
Anthony
SW01-02-03 :
- Créer un user que l’on va appeler admin02, avec comme mot de passe «cisco».
- Connecter l’interface FastEthernet 0/24 en mode trunk à MSwitch.
- Créer un VLAN 40, Stagiaires
- Créer un VLAN 50, Managers
- Créer un VLAN 200, Gestion
- Créer un VLAN 99, Natif
- Assigner l’ip 10.1.1.195 à l’interface VLAN 200 de SW01
- Assigner l’ip 10.1.1.196 à l’interface VLAN 200 de SW02
- Assigner l’ip 10.1.1.197 à l’interface VLAN 200 de SW03
- Attribuer les intefaces Fa0/1 à Fa0/20 au VLAN 40
- Attribuer les interfaces Fa0/21 à Fa0/23 au VLAN 50
- ip default-gateway 10.1.1.193
- switchport trunk native vlan 99 (pour chaque interface sous trunk, on notifie le changement de
VLAN natif)
10
Mairien Cisco CCNA R&S
Anthony
Comme montré sur la capture d’écran ci-dessus, PC01 arrive bien à pinguer PC02 (même VLAN),
mais aussi à pinguer PC03 (VLAN différent). A noter que le premier ping ne passe pas : cela est dû à
la requête ARP pour récupérer la MAC Adress de PC03.
A noter que nous n’allons pas recopier ici la configuration de base des deux routeurs (ssh 1024 bits,
création d’un utilisateur admin02 pour R3 et admin01 pour R3…) mais nous allons par contre
détailler plus loin les commandes du protocole RIPv2.
11
Mairien Cisco CCNA R&S
Anthony
MSwitch:
R3:
- Aassigner l’ip 172.16.2.2 à l’interface GigabitEthernet 0/1
- ip route 10.1.1.0 255.255.255.0 172.16.2.1 (ici, on indique au routeur que le réseau 10.1.1.0/24 est
disponible via l’interface 172.16.2.1)
- redistribute-static
Le LAN n°2 est à présent entièrement fonctionnel, le routage inter-vlan de type « Switch layer 3 »
est bien mis en place, et les VLANs peuvent sortir du réseau via le routeur R3.
Vient donc ensuite le routage entre les deux LANs. Nous allons utiliser le protocole de routage
RIPv2, car il est très simple d’utilisation, rapide à configurer, et idéal pour les réseaux de petites
tailles comme le nôtre (pas besoin de déployer OSPF…).
R1:
12
Mairien Cisco CCNA R&S
Anthony
R3:
Le masque /30 été choisi car il ne permet que 2 hôtes en un sous-réseau, ce qui convient
parfaitement à notre utilisation : une adresse IP par interface, ni plus, ni moins.
13
Mairien Cisco CCNA R&S
Anthony
Nous pouvons à présent essayer d’améliorer notre réseau en y ajoutant par exemple un serveur
DHCP pour chaque LAN, de manière à ce que les VLANs (hormis celui de gestion) obtiennent des
adresses IP de manière automatique.
R1:
- ip dhcp pool vlan10
- network 192.168.1.0
- default-router 192.168.1.1
- ip dhcp pool vlan20
- network 192.168.1.64
- default-router 192.168.1.65
- ip dhcp pool vlan30
- network 192.168.1.128
- default-router 192.168.1.129
- ip dhcp excluded-address 192.168.1.1
- ip dhcp excluded-address 192.168.1.65
- ip dhcp excluded-address 192.168.1.129
14
Mairien Cisco CCNA R&S
Anthony
MSwitch:
- ip dhcp pool vlan40
- network 10.1.1.0
- default-router 10.1.1.1
- ip dhcp pool vlan50
- network 10.1.1.32
- default-router 10.1.1.33
- ip dhcp excluded-address 10.1.1.1
- ip dhcp excluded-address 10.1.1.33
Ensuite, on reconfigure chaque périphérique pour passer la configuration IP en mode DHCP et non
plus statique :
15
Mairien Cisco CCNA R&S
Anthony
● Protocole SSH : Création d’une clé SSH de 1024 bits, remplacement des lignes VTY par SSH
au lieu de Telnet pour plus de sécurité. Implémentation d’un time-out.
● Technologie VLAN : Création de différents VLANs, création d’un VLAN natif pour plus de
sécurité, création d’un VLAN de gestion pour l’administration à distance.
● Serveur DHCP : Création de différents pools pour chaque VLANs, exclusions d’adresses IP
appartenants aux gateways ou autre.
16
Mairien Cisco CCNA R&S
Anthony
4) Conclusion
Par la réalisation de ce lab sous Packet Tracer, j’espère avoir su vous montrer que je maîtrise les
concepts énoncés plus haut. Alors bien entendu, certains passages de configuration ou autre ont
été raccourcis ou même ignorés : par exemple, j’aurais très bien pu créer des utilisateurs différents
sur chaque équipement, et en dédier un bien spécifique pour l’administration locale et un autre
pour l’administration distante, pour encore plus de sécurité.
Pour ce qui est des réseaux utilisés, j’aurais pu utiliser des masques plus grands ou plus petits pour
encore mieux gérer mes adresses IP.
Bref, tout cela pour vous dire que ce labo avait avant tout pour but de vous prouver ma maîtrise
pour ces concepts réseaux ainsi que, comme vous nous l’aviez demandé « vous épater avec des
choses non vues en cours ». Il me servira aussi par ailleurs de notes de cours, ou pour d’autre
projets futurs.
Fin.
17