Cours Admin Réseaux 2ARIT Chap7 VLAN ACL
Cours Admin Réseaux 2ARIT Chap7 VLAN ACL
Cours Admin Réseaux 2ARIT Chap7 VLAN ACL
2
Réseaux Locaux Virtuels
o Réduction des coûts : des économies sont réalisées grâce à une diminution
des mises à niveau onéreuses du réseau et à l’utilisation plus efficace de la
bande passante et des liaisons ascendantes existantes.
VLAN de gestion
o Un VLAN de gestion est un réseau local virtuel que vous configurez pour accéder
aux fonctionnalités de gestion d’un commutateur. C’est le VLAN 1 qui fait office de
VLAN de gestion si vous ne définissez pas explicitement un VLAN distinct pour
remplir cette fonction.
THIOMBIANO Jérémie / ISGE-BF 13/01/2020 9
Configuration et gestion de VLANs
Types de VLANs
VLAN natif
o Un VLAN natif est affecté à un port d’agrégation 802.1Q.
o Un port d’agrégation 802.1Q prend en charge le trafic provenant de
nombreux VLAN (trafic étiqueté ou « tagged traffic »), ainsi que le trafic
qui ne provient pas d’un VLAN (trafic non étiqueté ou « untagged traffic »).
o Le port d’agrégation 802.1Q place le trafic non étiqueté sur le VLAN natif.
12
Configuration et gestion de VLANs
VLAN voix
Pour prendre en charge la voix sur IP (VoIP)
Le facteur temps est très important pour le trafic VoIP. Cela nécessite :
• Bande passante constante pour garantir la qualité de la voix.
• Priorité de transmission sur les autres types de trafic réseau.
• Capacité à être routé autour des zones encombrées sur le réseau.
• Délai inférieur à 150 ms sur tout le réseau.
La fonction VLAN voix permet aux ports d'accès d'acheminer le
trafic VoIP (voix sur IP) provenant d'un téléphone IP.
17
Configuration et gestion de VLANs
19
Configuration et gestion de VLANs
20
Configuration et gestion de VLANs
L'étiquetage des trames Ethernet pour l'identification des VLAN
• L'étiquetage des trames consiste à ajouter un en-tête d'identification du
VLAN à la trame.
• Il est utilisé pour transmettre correctement plusieurs trames VLAN via un
trunk.
• Les commutateurs étiquettent les trames pour identifier le VLAN auquel
elles appartiennent.
• Il existe différents protocoles d'étiquetage, IEEE 802.1Q étant le plus
répandu.
• Le protocole définit la structure de l'en-tête d'étiquetage ajouté à la trame.
• Les commutateurs ajoutent des étiquettes VLAN aux trames avant de les
placer dans les trunks. Ils les enlèvent avant de transmettre les trames via
les autres ports (non trunk).
• Une fois qu'elles sont correctement étiquetées, les trames peuvent
traverser tous les commutateurs via les trunks. Elles resteront dans le
VLAN approprié pour atteindre leur destination.
25
Configuration et gestion de VLANs
26
Configuration et gestion de VLANs
Modification de l'appartenance des ports des VLAN
Suppression d'une attribution de VLAN
L'interface F0/18 avait été attribuée précédemment au VLAN 20 qui est toujours
actif, F0/18 réinitialise VLAN 1
27
Configuration et gestion de VLANs
Modification de l'appartenance des ports des VLAN
28
Configuration et gestion de VLANs
Vérification des informations du VLAN
29
Configuration et gestion de VLANs
Réaffectation du VLAN
32
Configuration et gestion de VLANs
Configuration des liens trunk IEE 802.1q
o À chaque fois qu’un paquet traverse une interface avec une liste de
contrôle d’accès associée, celle-ci est vérifiée de haut en bas, ligne par
ligne, à la recherche d’un modèle correspondant au paquet entrant.
o Une liste de contrôle d’accès par direction : les listes de contrôle d’accès
contrôlent le trafic dans une seule direction à la fois sur une interface.
Vous devez créer deux listes de contrôle d’accès ; la première pour
contrôler le trafic entrant et la seconde pour contrôler le trafic sortant.
o Une liste de contrôle d’accès par interface : les listes de contrôle d’accès
contrôlent le trafic pour une interface, telle que Fast Ethernet 0/0.
THIOMBIANO Jérémie / ISGE-BF 13/01/2020 52
Liste de contrôle d’accès
Fonctionnement des ACLs
o ACL étendu
La liste de contrôle d’accès 103 autorise tout le trafic provenant d’une adresse sur le
réseau 192.168.30.0/24 vers tout port hôte de destination 80 (HTTP).
THIOMBIANO Jérémie / ISGE-BF 13/01/2020 56
Liste de contrôle d’accès
61
Liste de contrôle d’accès
Configuration des listes de contrôle d’accès standard
Syntaxe complète de la commande des listes de contrôle d’accès standar :
Routeur(config)#access-list numéro-liste-accès deny permit remark source [masque-
générique-source] [log]
62
Liste de contrôle d’accès
Configuration des listes de contrôle d’accès standard
Pour octroyer le numéro 10 à une liste de contrôle d’accès afin d’autoriser l’accès
au réseau 192.168.10.0 /24 :
L’exemple 2 montre comment utiliser l’option host pour remplacer le masque générique.
Si vous utilisez le numéro de port approprié, vous pouvez spécifier une application en
configurant le numéro de port ou le nom d’un port connu.
74
Liste de contrôle d’accès
Liste de contrôle d’accès étendue
75
Liste de contrôle d’accès
Liste de contrôle d’accès étendue
79
80
81
THIOMBIANO Jérémie / ISGE-BF 13/01/2020 82
o Le protocole DHCP peut représenter un risque pour la sécurité car n’importe quel
périphérique connecté au réseau peut recevoir une adresse.
86
87
Les commandes qui permettent de vérifier DHCP :
show running-config | section dhcp
show ip dhcp binding
show ip dhcp server statistics
Sur le PC, utilisez la commande ipconfig /all.
88