Mise en place d'une infrastructure réseau virtuelle

De Marijan Stajic | Wiki
Aller à la navigation Aller à la recherche

GNS3

Graphical Network Simulator

Packet Tracer

Comme GNS3, Packet Tracer est également un logiciel permettant l’émulation et la simulation de réseaux informatiques.

L’utilisateur peut créer des topologies de réseau, cela permet donc de tester la configuration d’une infrastructure réseau.

La différence entre les deux logiciels est que Packet Tracer est un logiciel moins gourmand et moins complet, mais pour ce qu'on souhaite faire est largement suffisant.

Equipements

Sur le logiciel Packet Tracer, il existe différents équipements pour simuler des infrastructures virtuelles.

Les équipements de base incluent des ordinateurs, des serveurs, des téléphones, etc.

  • Pour obtenir des informations ou configurer la carte réseau, il suffit de se rendre dans l'onglet Config de l'équipement correspondant.
  • Pour certains équipements, il est possible d'accéder à des paramètres tels qu'un invite de commandes depuis l'onglet Desktop.

Câbles

Il est possible de connecter différents types d'équipements entre eux à l'aide de câbles. Ces câbles peuvent être différent, tels que des câbles en cuivre, des câbles console, des câbles USB, etc.

Les principaux que nous allons utiliser sont les câbles cuivres suivants :

  • Les câbles croisé : permet d'interconnecter deux équipements du même type ;
  • Les câbles droit : permet d'interconnecter deux équipements qui ne sont pas du même type.

Switch

Dans le cas ou nous avons besoin d'interconnecter des équipements, nous pouvons utiliser des switchs

2960

Ce switch possède 24 ports 100 Mb et 2 ports Gigabit, il peut être très utile pour simplement interconnecter des ordinateurs, imprimantes et autres.

3650

Ce switch offre plusieurs ports Gigabit et se distingue des modèles plus basiques tels que le 2960 en offrant la possibilité de faire du routage. De plus, il permet également la configuration de vLANs.

Routeur

Si nous avons besoin de séparer, filtrer et aiguillé les messages entre deux réseaux différents, nous pouvons utiliser un routeur

1941

Ce routeur possède 2 interfaces Gigabit ainsi que la possibilité de faire du routage RIP en plus du statique.

4331

Similaire au 1941, excepté le faites que celui-ci offre 3 interfaces Gigabit.

Sans-fil

AP-PT-N

Un point d'accès est un dispositif réseau qui permet la connexion sans fil des périphériques à un réseau local (LAN). Le AP-PT-N est un Access Point qui propose du réseau 2.4 GHz et 5 GHz et du WPA2 comme sécurité.

WRT-300N

Le routeur WRT-300N est un équipement pour les réseaux domestiques car il offre 1 port Ethernet pour la connexion à Internet et 4 ports Ethernets pour la connexion des périphériques locaux.

WLC-PT

Cet appareil est un contrôleur Wi-Fi qui facilite la gestion de plusieurs points d'accès dans un environnement d'entreprise comprenant plusieurs installations. Il permet de configurer des points d'accès légers (LAP) selon une configuration spécifique, qui permet de créer un écosystème gérable en interconnectant les points d'accès au sein d'un réseau local (LAN).

Routage

Le routage est un mécanisme qui permet d'acheminer les données d'un expéditeur vers jusqu'à un ou plusieurs destinataires au travers d'un chemin.

Il est divisé en trois partie : définir les réseaux, création d'une table de routage et configuration sur les équipements

Définir les réseaux

Afin de configurer une table de routage, il faut dans un premier temps définir les différents réseaux.

Schema Routage2.png

Dans l'exemple ci-dessus, nous avons uniquement un seul routeur qui délimite les réseaux. Nous pouvons donc constater qu'il y a deux réseaux.

Les machines des deux réseaux ont déjà des adresses IP attribuées. Ainsi, il ne nous reste plus qu'à définir l'adresse IP de notre routeur pour chacun d'eux.

  • Pour le réseau de gauche, les adresses IP des machines occupent la plage de 192.168.0.1 à 192.168.0.3. Pour choisir l'adresse IP de notre routeur, nous pouvons utiliser celles qui se situent entre 192.168.0.4 et 192.168.0.254 inclus, et dans ce cas précis, nous allons opter pour 192.168.0.254/24.
  • Pour le réseau de droite, la même logique s'applique : les adresses IP des machines vont de 192.168.1.3 à 192.168.1.254, et nous allons choisir l'adresse IP de notre routeur parmi celles disponibles, à savoir 192.168.1.254/24.

Table de routage

Maintenant que nos réseaux ont été défini, nous allons pouvoir créer une table de routage (cette étape est optionnel car les routeurs sont capable de le faire eux-mêmes) :

Réseau de destination Réseau directement connecté Interface de sortie Prochain saut
192.168.0.0/24 Oui 192.168.0.254
192.168.1.0/24 Oui 192.168.1.254

Afin de mieux comprendre l'utilité de cette table, nous allons prendre l'exemple suivant :

  1. Le PC 1 en 192.168.0.2 du premier réseau envoie un paquet en destination de 192.168.1.1 ;
  2. Ce dernier va arriver sur le routeur qui va lui vérifier si il existe un réseau de destination correspondant à l'adresse IP indiquée sur le paquet. En l'occurrence, 192.168.1.0/24 ;
  3. La table indique qu'il est donc directement connecté à ce réseau, donc pour acheminer un paquet vers ce réseau il devra passer son paquet vers cette interface de sortie qui est 192.168.1.254.

Cependant, si le routeur n'est pas directement connecté et qu'il y a un autre routeur entre les deux réseaux, la colonne Réseau directement connecté sera en Non et le Prochain saut entrera en jeu.

Pour mieux comprendre également, voici un exemple avec cette situation :

Schem Routage Saut R1.png

Ici, l'infrastructure est composé de deux routeurs ainsi que de trois réseaux.

Réseau de destination Réseau directement connecté Interface de sortie Prochain saut
192.168.2.0/24 Oui 192.168.2.254
10.0.0.0/30 Oui 10.0.0.1
192.168.3.0/24 Non 10.0.0.1 10.0.0.2

Ci-dessus, la table de routage pour le Routeur 1 :

  1. Le PC 1 en 192.168.2.1 envoie un paquet en destination de 192.168.3.1 ;
  2. Le paquet va arriver sur le Routeur 1 qui vérifie si il existe bien un réseau de destination à 192.168.3.0/24 ;
  3. C'est bien le cas, cependant il n'est pas directement connecté à ce dernier, donc pour acheminer le paquet vers ce réseau, il devra passer par le Routeur 2 dont l'adresse est 10.0.0.2.

La table de routage pour Routeur 2 est quasi la même que pour le Routeur 1, la seul différence est que ce n'est pas le réseau 192.168.2.0/24 qui est directement connecté mais le 192.168.3.0/24. Aussi, l'IP du routeur pour atteindre le réseau de destination 192.168.2.0/24 sera 10.0.0.1.

Configuration

Nous allons reproduire le schéma de l'infrastructure de base que nous avons conçue sur Packet Tracer.

  1. Pour ce faire, nous allons d'abord insérer les différents équipements et les relier entre eux à l'aide d'un câble Ethernet droit.
  2. Ensuite, nous allons configurer les adresses IP sur chaque machine.
    Routage AdresseIP PT.png
    • Pour configurer les adresses IP, nous allons accéder aux propriétés de chaque équipement. Sous l'onglet Config, nous allons sélectionner la catégorie Interface > FastEthernet0. Dans les champs IPv4 Address et Subnet Mask, nous allons insérer les informations nécessaires.
  3. Il faudra mettre la passerelle par défaut sur chacun des équipements également.
    Routage Gateway PT.png
    • Dans les propriétés de l'équipement de nouveau, sous l'onglet Config, dans Global > Settings il faudra remplir le champ Default Gateway.
  4. Maintenant, sur le routeur, nous allons pouvoir activer les ports et les configurer avec les bonnes informations.
    Routage Routeur PT.png
    • Dans les propriétés du routeur, sous l'onglet Config, dans la catégorie Interface > GigabitEthernet0/0/0, il faudra définir le Port Status sur ON et dans IP Configuration, insérer les informations.

Il est important de configurer les adresses IP pour chacun des équipements des deux réseaux, en utilisant les informations appropriées.

Une fois la configuration effectuée pour les deux réseaux, il est possible d'effectuer une vérification de communication pour vérifier si tout fonctionne correctement.

Statique

Dans le cas où nous avons par exemple deux réseaux différent avec donc deux routeurs, il faudra ajouter des routes statiques. Nous allons nous baser sur le deuxième schéma.

  1. Dans un premier temps, il faudra insérer les équipements ainsi que configurer les informations de base sur ces derniers.
  2. Ensuite, sur le routeur, en plus de configurer le port par défaut avec les informations du réseau souhaité, nous allons configurer sur le deuxième où le second routeur est connecté.
    Routage Statique.png
    • Dans les propriétés du routeur, sous l'onglet Config, dans la catégorie Interface > GigabitEthernet0/0/1, il faudra définir le Port Status sur ON et dans IP Configuration, insérer les informations. Il faudra faire de même sur le deuxième routeur, mais en passant à l'IP suivante.
  3. Une fois ajouté, il sera nécessaire de spécifier le réseau que nous souhaitons atteindre, ainsi que son masque, et à partir de quelle adresse IP.
    Routage Statique 2.png
    • Dans les propriétés du routeur, sous l'onglet Config, dans la catégorie Routing > Static, il faudra définir le Network, le Mask ainsi que le Next Hop. Il faudra faire pareil à l'inverse, donc sur le second routeur en adaptant les informations.

RIP

Dans le cas où nous avons deux réseaux différents avec deux routeurs distincts, il faut choisir entre le routage statique et le RIP. Nous allons nous baser sur le deuxième schéma et nous allons donc faire du RIP ici.

Le routage RIP permet aux routeurs de se partager les informations de leurs tables afin de les mettre à jour constamment pour faciliter l'acheminement des données. Le défaut de ce dernier est qu'il n'est pas capable de trouver une nouvelle route si celle par défaut tombe en panne.

  1. Dans un premier temps, il faudra insérer les équipements ainsi que configurer les informations de base sur ces derniers.
  2. Ensuite, sur le routeur, en plus de configurer le port par défaut avec les informations du réseau souhaité, nous allons configurer sur le deuxième où le second routeur est connecté.
    Routage Statique.png
    • Dans les propriétés du routeur, sous l'onglet Config, dans la catégorie Interface > GigabitEthernet0/0/1, il faudra définir le Port Status sur ON et dans IP Configuration, insérer les informations. Il faudra faire de même sur le deuxième routeur, mais en passant à l'IP suivante.
  3. Une fois ajouté, il sera nécessaire de spécifier ce même réseau ainsi que celui du réseau de base pour que RIP puisse faire le nécessaire.
    RIP Explication PT.png
    • Dans les propriétés du routeur, sous l'onglet Config, dans la catégorie Routing > RIP, il faudra ajouter le réseau de base où ce trouve les équipements et le second ajouter pour la communication des routeurs. Il faudra faire pareil à l'inverse, donc sur le second routeur en adaptant les informations.

Communication

Lors de la mise en place d'une infrastructure virtuelle, il est possible de tester son fonctionnement en effectuant un test qui ressemble à un ping.

Pour cela, il suffit de configurer deux ordinateurs connectés par un câble et leur attribuer chacun une adresse IP.

Ensuite, il faut cliquer sur l'icône enveloppe située en haut de l'application, puis choisir l'équipement à partir duquel on souhaite effectuer le test jusqu'à celui de destination. En bas à droite de l'écran, on peut retrouver des informations, notamment si le test a réussi (Successful).

Il est également possible de visualiser le chemin du paquet en cliquant sur Simulation et en appuyant sur le bouton play.

Packet tracer communication.png

Services

Voici différents services disponible à la configuration sur les serveurs.

DHCP

C'est un protocole réseau qui permet d'attribuer dynamiquement (ou autre manière) une adresse IP aux machines clients qui ce connectent au réseaux. Explication détaillée ici.

Nous allons reprendre le schéma de l'infrastructure du point sur le routage et nous allons ajouter deux machines ainsi qu'un serveur DHCP pour le réseau de droite.

Sachant que le réseau est 192.168.1.254/24, nous allons activer le service DHCP à partir de l'adresse 192.168.1.50. Les 50 premières adresses seront réservées au besoin pour des machines nécessitante une adresse IP fixe.

  1. Pour ce faire, nous allons d'abord insérer les deux machines ainsi que le serveur et nous allons les relier sur le switch à l'aide d'un câble Ethernet droit.
  2. Dans un premier temps, nous allons configurer notre serveur DHCP.
    1. Pour configurer une adresse IP statique, nous devrons accéder aux propriétés de l'interface réseau et sélectionner la catégorie Interface > FastEthernet0 dans l'onglet Configuration. Dans les champs IPv4 Address et Subnet Mask, nous insérerons les informations nécessaires.
      Serveur DHCP Static IP.png
    2. Ensuite, il faudra configurer la passerelle. Dans les propriétés de l'équipement de nouveau, sous l'onglet Config, dans Global > Settings il faudra remplir le champ Default Gateway.
      Serveur DHCP Gateway.png
    3. Pour terminer, il faudra activer le serveur en tant que DHCP. Toujours dans les propriétés, sous Services sélectionner le DHCP, il faudra activer et configurer les informations suivantes.
      Serveur DHCP ServicesDHCP.png
      • Interface : Permet d'activer l'interface ;
      • Pool Name : Renommer le nom du Pool DHCP si nécessaire ;
      • Default Gateway : Passerelle par défaut que le serveur va attribuer ;
      • DNS Server : Serveur DNS par défaut que le serveur va attribuer ;
      • Start IP Address : Première IP de la plage disponible que le serveur pourra attribuer ;
      • Subnet Mask : Masque par rapport à la plage IP ;
      • Maximum Number of Users : Nombre maximum de machine pouvant utiliser le serveur DHCP.
  3. Ensuite, il faudra définir la passerelle et l'adresse IP part DHCP et non statique pour les PCs.
    1. Pour configurer l'adresse IP en DHCP, nous devrons accéder aux propriétés de l'interface réseau et sélectionner la catégorie Interface > FastEthernet0 dans l'onglet Configuration. Dans le champ IP Configuration, nous devons cocher DHCP.
      PC DHCP IP.png
    2. Ensuite, il faudra configurer la passerelle en DHCP. Dans les propriétés de l'équipement de nouveau, sous l'onglet Config, dans Global > Settings, sous Gateway/DNS IPv4 il faudra cocher DHCP.
      PC DHCP Gateway.png

Une fois la configuration effectuée pour les deux réseaux, il est possible d'effectuer une vérification de communication pour vérifier si tout fonctionne correctement.

DNS

Le service DNS sert à attribuer un nom à une adresse IP. Concrètement, grâce au service DNS (par exemple pour venir sur ce Wiki), nous pouvons simplement y mettre un nom de domaine (donc wiki.stajic.ch) et non l'adresse IP du serveur où le wiki est hébergé, car il est plus aisé de se rappeler d'un nom que d'une suite de chiffre. D'autant plus que maintenant il est assez rare de voir un serveur n'héberger qu'un seul site web. Si nous mettons l'adresse IP dans la barre URL du navigateur, celui-ci ne saura pas quel site web afficher s'il y a plusieurs "hosts" sur le serveur. Explication détaillée ici.

Le serveur DNS sera configuré sur le même serveur que celui pour le DHCP. Nous avons déjà des machines sur notre réseau, nous allons donc utiliser PC0 (192.168.100.50) et PC1 (192.168.100.51) ainsi que le Serveur (192.168.100.3).

  1. Pour ce faire, nous allons d'abord insérer les deux machines ainsi que le serveur et nous allons les relier sur le switch à l'aide d'un câble Ethernet droit. Aussi, nous allons partir du principe que niveau adresses IP et autre tout est déjà configuré.
  2. Dans un premier temps, nous allons configurer notre serveur DNS.
    • Pour activer le service DNS, dans les propriétés du serveur, sous Services sélectionner le DNS, il faudra activer et ajouter les enregistrements correspondante aux différents machines.
      Server DNS.png
    • Aussi, sous l'onglet DHCP, on peut également ajouter le DNS Server.
      Server DNS DHCP.png
  3. Maintenant, le serveur DNS a été ajouté aux machines. Si vous effectuez un ping depuis le PC1 en direction du PC0, cela devrait fonctionner correctement.
    PC PING.png

WEB

Le serveur web est un service qui permet d'afficher le contenu d'un site internet stocké sur un serveur. Il utilise principalement le protocole HTTP pour transférer les données entre le serveur et les navigateurs des utilisateurs.

Nous allons reproduire le schéma de l'infrastructure de base que nous avons conçue sur Packet Tracer. Aussi, par défaut, le service WEB est déjà activé par défaut sur le serveur.

  1. Pour ce faire, nous allons d'abord insérer les différents équipements et les relier entre eux à l'aide d'un câble Ethernet droit.
  2. Ensuite, nous allons configurer les adresses IP sur chaque machine.
    Routage AdresseIP PT.png
    • Pour configurer les adresses IP, nous allons accéder aux propriétés de chaque équipement. Sous l'onglet Config, nous allons sélectionner la catégorie Interface > FastEthernet0. Dans les champs IPv4 Address et Subnet Mask, nous allons insérer les informations nécessaires.
  3. Il faudra mettre la passerelle par défaut sur chacun des équipements également.
    Routage Gateway PT.png
    • Dans les propriétés de l'équipement de nouveau, sous l'onglet Config, dans Global > Settings il faudra remplir le champ Default Gateway.
  4. Ensuite, nous allons vérifier si le service est bien actif sur le serveur.
    WEB SERVICE.png
    • Dans les propriétés du routeur, sous l'onglet Service, dans la catégorie HTTP, il sélectionner définir sur ON.

CLI

Il existe la possibilité de configurer les équipements en CLI (Interface en ligne de commande).

Tableau des commandes

  • Tableau des commandes pour la configuration des routeurs :
Commandes Description
Enable, ena Mode privilégié
Disable, disa Mode utilisateur
Setup Passage en mode configuration assisté
Configure terminal, conf t Passage en mode configuration terminal
Show running-config, sh run Voir la configuration de la RAM
Show startup-config, sh start Voir la configuration de la NVRAM
Exit Sort et remonte de un
CTRL+Z Remonte à la racine
Write memory, wr Écrire la configuration sur la NVRAM
copy A B Copier le fichier A sur le fichier B
Enable password [motdepasse] Mettre un mot de passe pour le routeur
Hostname [nom] Modifier le nom du routeur
Ip domain-name [domaine] Mettre un nom de domaine pour le routeur
Clock timezone [fuseau] Permet de fixer le fuseau horaire du routeur
Clock set Permet de fixer l'heure et la date exacte du routeur
Show clock Permet de voir l'heure du routeur
Interface fastEthernet, int fast [interface] Entre dans le mode de config de l'interface
Ip address, ip add Configure l'interface avec l'ip et le masque
Full-duplex Configurer l'interface en mode full-duplex
No shutdown, no shut Active ou désactive l'interface
Ip route [ipdestination] [masque] [passerelle] Crée la route (statique)
No ip route [ipdestination] [masque] [passerelle] Supprime la route (statique)
Show ip route, sh ip route Afficher la table de routage
Router rip Active le protocole de routage RIP
(RIP) Version 2 Passe le protocole RIP en version 2 (VLSM)
(RIP) network [adresseip] Configurer l'adresse IP réseau pour le routage RIP
Router OSPF 1 Active le protocole de routage OSPF
(OSPF) network [adresseip] [masque] [area] Configure l'adresse IP, le masque inversé et la zone pour le routage OSPF
(OSPF) area 50 default-cost 100 Permet de définir la priorité des zones pour le routage OSPF
Trace ip Permet de voir la route, équivalant du traceroute (UNIX)
  • Tableau des commandes pour la configuration des switchs :
Commandes Description
? Permet d'afficher les différentes commandes existantes avec une description
Enable, ena Mode privilégié
Disable, disa Mode utilisateur
Configure terminal, conf t Passage en mode configuration terminal
Exit Sort et remonte de un
Show mac-address-table Permet de visualiser le contenu de la table MAC
Show vlan brief Permet d'afficher tous les vLANs
Sdm prefer dual-ipv4-and-ipv6 default Permet d'activer l'IPv6
Show ip(v6) interface brief Permet d'afficher les informations IPv4 - IPv6 si v6 spécifié
No shutdown, no shut Active ou désactive l'interface
Int vlan [num] Permet de sélectionner l'interface vLAN
Ip(v6) address, ip(v6) add Configure l'interface avec l'ip(v6) et le masque
Show version Permet d'afficher des informations sur la version du switch

Domaines de collision et de diffusion

Collision

Les switchs interagissent non seulement entre eux, mais aussi avec d'autres équipements pour prévenir les collisions et les congestions du réseau.

  • Une collision se produit lorsqu'il y a simultanément deux paquets dans le même segment réseau ;
  • Une congestion du réseau se produit lorsque le réseau fonctionne de manière très lente.

Il y a quelques années, dans les segments Ethernet traditionnels, les périphériques se marchaient dessus en utilisant un support partagé, ce qui créait des domaines de collision. Ces segments de réseau partageaient la même bande passante. Lorsque deux équipements tentaient de communiquer en même temps, une collision se produisait. C'était notamment le cas avec les hubs. Ce phénomène créer donc une congestion du réseau, donc des ralentissements.

Hub - Domaine de collision.png


Les switchs offrent un avantage majeur par rapport aux hubs, car ils fonctionnent de manière bidirectionnelle, contrairement aux hubs qui fonctionnent en simultané. En utilisant des switchs, chaque segment de réseau se trouve dans son propre domaine de collision, ce qui prévient les problèmes de congestion et autres complications.

Switch - Domaine de collision.png

Diffusion

Une infrastructure réseau constitue un domaine de diffusion, et la seule façon de séparer ces domaines est l'utilisation de périphériques de la couche réseau, notamment les routeurs.

Si nous examinons l'infrastructure 2 de base sans les VLANs, nous avons deux domaines de diffusion, dont l'un contient un grand nombre d'équipements.

Le fait d'avoir un domaine de collision aussi étendu est loin d'être idéal, car lorsqu'un switch reçoit une trame de diffusion, il l'envoie à tous les équipements qui se trouvent dans le même domaine. Cela peut entraîner des problèmes tels que la congestion du réseau.

vLAN

Les vLANs (Virtual LANs) permettent de segmenter le réseau en fonction de divers facteurs tels que la fonction, l'équipe de projet ou l'application. Chaque VLAN créé est considéré comme un réseau logique distinct. Les équipements connectés à ces VLANs se comportent comme s'ils étaient sur des réseaux indépendants. Chaque port sur un switch peut être assigné à un vLAN différent.

Cette méthode améliore les performances du réseau car elle divise le domaine de diffusion en plusieurs parties distinctes. Donc lorsqu'un équipement d'un vLAN va envoyé une trame Ethernet, seulement son vLAN la reçoivent, mais pas les autres. Par contre, les équipements se trouvant dans des vLANs distincts ne pourront donc plus communiquer directement avec le reste de l'infrastructure, à moins de configurer des routages inter-VLAN.

Par défaut, sur les switchs Cisco, le vLAN par défaut est le vLAN 1. Ainsi, tous les ports sont configurés avec ce VLAN par défaut et il n'est pas possible de le renommer ou de le supprimer.

Avantages

Voici quelques différents bénéfices de mettre en place des vLANs dans son infrastructure réseau :

  • Domaine de diffusion plus petits : optimisation du domaine de diffusion en le séparant en plusieurs petites parties donc de meilleures performances ;
  • Sécurité optimisée : en séparant le réseau avec des vLANs, si on ne met pas d'inter-VLAN, les différents réseaux ne sont pas accessible depuis n'importe où ;
  • Amélioration de l'efficacité des ressources IT : en créant différents vLANs, on peut organiser l'infrastructure en séparant les départements et autres. Cela permet donc de mieux identifier la chose ;
  • Coûts réduits : Permet de simplifier les ressources et donc les coûts, notamment au niveau des équipements réseau.

Types

Il existe principalement 4 types de vLANs différents :

  • vLAN de données : ce type est utilisé pour séparer le réseau par plusieurs parties, comme par département ou autre ;
  • vLAN natif : Le VLAN natif est celui qui est utilisé lorsque des paquets arrivent sans être destinés à un VLAN spécifique. Par défaut, le VLAN 1 remplit ce rôle ;
  • vLAN de gestion : celui-ci est configuré en particulier pour un service comme par exemple le SSH, Telnet, HTTPS, etc.
  • vLAN voix : L'utilisation d'un VLAN distinct est nécessaire lorsque nous souhaitons mettre en place de la VoIP. Cela permet d'attribuer une bande passante dédiée pour assurer la qualité de la voix, d'accorder la priorité , de réaliser du routage spécifique pour contourner les zones encombrées et de maintenir un temps de réponse (ping) inférieur à 150 ms sur l'ensemble du réseau.

Système de fichier

Pour simplifier la configuration d'un grand réseau sans avoir à effectuer des commandes individuelles sur chaque équipement, il est possible d'utiliser un système de fichiers appelé Cisco IFS (IOS File Systems).

Ce système permet à l'administrateur réseau de copier ou de mettre à jour directement les configurations en naviguant à travers les répertoires, en manipulant des dossiers et des fichiers.

Nous pouvons par exemple afficher tous les systèmes de fichiers disponibles sur un équipement avec la commande suivante :

router-core-01#show file systems
File Systems:

       Size(b)       Free(b)      Type  Flags  Prefixes
*    255744000     221896413      disk     rw  flash0: flash:#
        262136        255005     nvram     rw  nvram:
router-core-01#


Sur notre routeur 1941, nous avons deux systèmes de fichiers disponibles, avec des informations sur chacun d'entre eux, y compris les autorisations et l'espace disponible.

L'astérisque (*) indique que le système de fichiers flash est le système par défaut sur notre routeur.

Concernant les autorisations, nous avons ro (read only) pour la lecture uniquement, wo (write only) pour l'écriture uniquement et rw (read write) pour la lecture et écriture.


Si vous souhaitez afficher le contenu d'un répertoire, vous pouvez utiliser la commande suivante :

router-core-01#dir
Directory of flash0:/

    3  -rw-    33591768          <no date>  c1900-universalk9-mz.SPA.151-4.M4.bin
    2  -rw-       28282          <no date>  sigdef-category.xml
    1  -rw-      227537          <no date>  sigdef-default.xml

255744000 bytes total (221896413 bytes free)

Étant donné que le système de fichiers par défaut est flash, cette commande permettra d'afficher le contenu du répertoire flash.

La sauvegarde des données, même lorsque l'équipement est éteint, se fait dans la mémoire NVRAM. C'est là que nous trouvons le fichier startup-config, qui contient la configuration de démarrage.

Lorsque nous sauvegardons l'état de l'équipement, nous utilisons la commande copy running-config startup-config pour copier l'état actuel dans le fichier de démarrage. Cela garantit que la configuration sera chargée lors du prochain redémarrage.

Cependant, si nous souhaitons revenir à une configuration antérieure, il est possible d'écraser la configuration après le redémarrage en utilisant la commande copy running-config startup-config. Cela permet de restaurer la configuration précédemment sauvegardée et de la charger au prochain redémarrage.

Serveur TFTP

Par défaut, lorsqu'on met en place un serveur sur Packet Tracer, le service TFTP est disponible.

Nous pouvons y stocker des fichiers ou en récupérer depuis des équipements différents qui sont dans le même réseau que ce dernier. Pour l'exemple, nous allons copier le fichier running-config de notre routeur sur un serveur du même LAN :

router-core-02>ena

# Copie du fichier running-config vers le serveur TFTP
router-core-02#copy running-config tftp

# Indication de l'adresse IP du serveur TFTP
Address or name of remote host []? 192.168.30.2
Destination filename [router-core-02-confg]? 

Writing running-config....!!
[OK - 1362 bytes]

1362 bytes copied in 3.003 secs (453 bytes/sec)

Maintenant, si on vérifie sur notre serveur TFTP, nous pouvons effectivement voir le fichier de configuration de notre routeur :

TFTP Server.png

Il est possible de faire l'inverse, c'est-à-dire récupéré un fichier du serveur TFTP pour le copier sur l'équipement.

Mise en place d'infrastructure virtuelle

Voici ci-dessous mes projets d'infrastructure virtuelle sur Packet Tracer.

Infrastructure 01

La société possède trois sites distincts et souhaite les interconnecter. Le premier site dispose du réseau 10.10.10.0/24, le deuxième du réseau 172.16.0.0/24 et le troisième du réseau 192.168.1.0/24.

Voici un plan de leur infrastructure réseau avec les différents équipements nécessaires pour la mise en place de la connexion entre les trois sites :


Infrastructure 01.png

Configuration du routage

Afin d'interconnecter les trois réseaux, il faudra configurer les routeurs avec les informations suivantes :

Table de routage du Routeur 0 :

Interface Réseau de destination Réseau directement connecté Interface de sortie Prochain saut
GigabitEthernet0/0 192.168.1.0/24 Non 192.168.2.2 192.168.2.1
GigabitEthernet0/1 172.16.0.0/24 Non 192.168.3.1 192.168.3.2
GigabitEthernet0/2 10.10.10.0/24 Oui 10.10.10.254

Table de routage du Routeur 1 :

Interface Réseau de destination Réseau directement connecté Interface de sortie Prochain saut
GigabitEthernet0/0 10.10.10.0/24 Non 192.168.2.1 192.168.2.2
GigabitEthernet0/1 172.16.0.0/24 Non 192.168.4.2 192.168.4.1
GigabitEthernet0/2 192.168.1.0/24 Oui 192.168.1.254

Table de routage du Routeur 2 :

Interface Réseau de destination Réseau directement connecté Interface de sortie Prochain saut
GigabitEthernet0/0 10.10.10.0/24 Non 192.168.3.2 192.168.3.1
GigabitEthernet0/1 192.168.1.0/24 Non 192.168.4.1 192.168.4.2
GigabitEthernet0/2 172.16.0.1/24 Oui 172.16.0.254
RIP

Par défaut, nous avions configurer les routeurs avec un routage statique. Ici, nous allons supprimer ces routes statiques pour passer sur du RIP.

Il y aura donc plus besoin d'indiquer le chemin de destination, le masque et la passerelle, il suffira d'indiquer uniquement les réseaux sur les quels les routeurs sont rattachés.

  • Exemple avec le routeur du réseau 10.10.10.0/24 :
    INFRA RIP.png

Configuration des services

Configuration de diverses services sur les serveurs.

DHCP

Une fois les trois réseaux interconnecter, nous allons pouvoir configurer le serveur de chaque site comme serveur DHCP. Aussi, il faudra passer la configuration d'IP/Passerelle IPv4 sur chaque équipement en DHCP.

Pour chaque site, les 50 premières adresses IP seront réservées dans le cas où nous devons attribuer des adresses fixes.

  • Exemple du serveur DHCP sous le réseau 10.10.10.0/24 :
    DHCP INFRA 01.png
DNS

Maintenant, nous allons configurer un serveur DNS pour le réseau 10.10.10.0/24.

  • Il faudra ajouter un enregistrement A pour serveur_local sur l'adresse IP du même serveur :
    DNS INFRA 01.png
WEB

Toujours sur le réseau 10.10.10.0/24, nous allons ajouter un serveur WEB, sur le même serveur que celui pour le DHCP et le DNS.

  • Voici la configuration de ce dernier :
    WEB INFRA 01.png

Configuration d'un AP

Pour les équipements sans fil, nous avons mis en place un Access Point uniquement pour le réseau en 10.10.10.0/24. Ce dernier doit permettre de faire du 2.4 GHz et du 5 GHz.

Bien entendu, il faudra connecter les smartphones sur le réseau Wi-Fi de ce dernier.

  • Dessus, nous avons configurer un SSID et un mot de passe avec le type de sécurité WPA2 :
    ACCESSPOINT INFRA 01.png

Extension du réseau

Nous allons maintenant ajouter un quatrième routeur pour un quatrième réseau qui se trouvera derrière le routeur 2. Il faudra qu'il puisse communiquer avec les autres réseau également.

Le réseau pour ce dernier sera en 192.168.178.0/24.

Infrastructure 01 03.png


Pour celui-ci, il faudra également configurer une table de routage :

Table de routage du Routeur 3 :

Interface Réseau de destination Réseau directement connecté Interface de sortie Prochain saut
GigabitEthernet0/0 172.16.0.0/24 Non 192.168.5.1 192.168.5.2
GigabitEthernet0/0 192.168.1.0/24 Non 192.168.5.1 192.168.5.2
GigabitEthernet0/1 10.10.10.0/24 Non 192.168.3.2 192.168.3.1
GigabitEthernet0/2 192.168.178.0/24 Oui 192.168.178.254

Vu que le routeur 0 et le routeur 2 ne sont plus directement relier, il faudra également adapter la table de routage des autres routeurs.

Par exemple, pour que le réseau 172.16.0.0/24 puisse communiquer avec le 10.10.10.0/24, il faut ajouter dans la table de routage la destination au travers d'un des routeurs (3 et 1).

Table de routage du Routeur 0 :

Interface Réseau de destination Réseau directement connecté Interface de sortie Prochain saut
GigabitEthernet0/0 192.168.1.0/24 Non 192.168.2.2 192.168.2.1
GigabitEthernet0/1 192.168.178.0/24 Non 192.168.3.1 192.168.3.2
GigabitEthernet0/1 172.16.0.0/24 Non 192.168.3.1 192.168.3.2
GigabitEthernet0/2 10.10.10.0/24 Oui 10.10.10.254

Table de routage du Routeur 1 :

Interface Réseau de destination Réseau directement connecté Interface de sortie Prochain saut
GigabitEthernet0/0 10.10.10.0/24 Non 192.168.2.1 192.168.2.2
GigabitEthernet0/1 172.16.0.0/24 Non 192.168.4.2 192.168.4.1
GigabitEthernet0/1 192.168.178.0/24 Non 192.168.4.2 192.168.4.1
GigabitEthernet0/2 192.168.1.0/24 Oui 192.168.1.254

Table de routage du Routeur 2 :

Interface Réseau de destination Réseau directement connecté Interface de sortie Prochain saut
GigabitEthernet0/0 192.168.178.0/24 Non 192.168.5.2 192.168.5.1
GigabitEthernet0/0 10.10.10.0/24 Non 192.168.5.2 192.168.5.1
GigabitEthernet0/1 192.168.1.0/24 Non 192.168.4.1 192.168.4.2
GigabitEthernet0/2 172.16.0.1/24 Oui 172.16.0.254

Pour terminer, nous allons pouvoir configurer le serveur de ce site également comme serveur DHCP. Aussi, il faudra passer la configuration d'IP/Passerelle IPv4 sur chaque équipement en DHCP

Infrastructure 02

La société ci-dessous possède un seul site, mais plusieurs département.

Voici un plan de leur infrastructure réseau avec les différents équipements nécessaires pour la mise en place de la connexion entre les différents départements :


Infra2.drawio.png

Configuration des adresses IP

Chaque département aura son propre sous-réseau distinct. Voici la liste de configuration manuelle effectuée sur chaque poste :

Département Adresse réseau Première adresse disponible Dernière adresse disponible Passerelle réseau
Direction 192.168.20.0/24 192.168.20.1 192.168.20.253 192.168.20.254
Examen/Cours 192.168.21.0/24 192.168.21.1 192.168.21.253 192.168.21.254
Paie/DRH 192.168.22.0/24 192.168.22.1 192.168.22.253 192.168.22.254
Emploi 192.168.23.0/24 192.168.23.1 192.168.23.253 192.168.23.254
Médecine 192.168.24.0/24 192.168.24.1 192.168.24.253 192.168.24.254
Assurance 192.168.25.0/24 192.168.25.1 192.168.25.253 192.168.25.254
Salle informatique 192.168.27.0/24 192.168.27.1 192.168.27.253 192.168.27.254
Serveurs 192.168.30.0/24 192.168.30.1 192.168.30.253 192.168.30.254
Impression 192.168.40.0/24 192.168.40.1 192.168.40.253 192.168.40.254

Extension d'un réseau sans-fil

Nous allons maintenant étendre notre réseau en mettant en place un réseau sans-fil pour nos diverses équipement.

Infra2.drawio (1).png


Pareil que pour les autres départements (groupes), voici le sous-réseau du WLAN :

Département Adresse réseau Première adresse disponible Dernière adresse disponible Passerelle réseau
Wi-Fi (Groupe) 192.168.60.0/24 192.168.60.1 192.168.60.253 192.168.60.254

Pour le réseau sans-fil, voici le SSID utilisé, le mot de passe et le type de sécurité :

SSID Mot de passe Sécurité
Metropole 1234-Metropole:1234 WPA2-PSK

Configuration des switchs

Une fois l'infrastructure de base établie, il est maintenant temps de configurer les équipements, en particulier les switchs.

Contrairement à l'infrastructure 01, la configuration se fera ici en ligne de commande (CLI). Chaque commande sera consignée dans le tableau des commandes CLI.


La première chose que nous allons voir, c'est la table CAM avec la commande suivante :

sw-drh-emp-01>show mac-address-table

Vlan    Mac Address       Type        Ports
----    -----------       --------    -----

   1    0001.c9d8.a202    DYNAMIC     Gig0/1

Ici, les informations sont spécifiques à notre switch 3650, qui est le cœur central du réseau et qui est le seul à avoir communiquer avec ce switch. Ce qui signifie que toutes les informations de ping provenant des différents PC connectés à ce switch seront visibles dans cette table.

sw-drh-emp-01>show mac-address-table

Vlan    Mac Address       Type        Ports
----    -----------       --------    -----

   1    0001.c9d8.a203    DYNAMIC     Gig0/1
   1    0090.0ca6.a81e    DYNAMIC     Fa0/1

Maintenant qu'un de nos ordinateurs situé derrière le switch a tenté d'effectuer un ping, nous pouvons voir son apparition dans la table MAC du switch.

Préparation des vLANs

Par défaut, le vLAN utilisé pour tous les ports des switchs est le 1. Nous pouvons le voir avec la commande suivante :

sw-info-01>show vlan brief

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                                Fa0/5, Fa0/6, Fa0/7, Fa0/8
                                                Fa0/9, Fa0/10, Fa0/11, Fa0/12
                                                Fa0/13, Fa0/14, Fa0/15, Fa0/16
                                                Fa0/17, Fa0/18, Fa0/19, Fa0/20
                                                Fa0/21, Fa0/22, Fa0/23, Fa0/24
                                                Gig0/1, Gig0/2
1002 fddi-default                     active    
1003 token-ring-default               active    
1004 fddinet-default                  active    
1005 trnet-default                    active   

L'objectif ici est de créer deux vLANs différents : l'un pour les périphériques réseau et l'autre pour l'administration de ces derniers :

Groupes vLAN Adresse réseau Première adresse disponible Dernière adresse disponible Passerelle réseau
Périphérique réseau 10 192.168.10.0/24 192.168.10.2 192.168.10.253 192.168.10.1
Administration 100 192.168.100.0/24 192.168.100.1 192.168.100.253 192.168.100.254

Selon le tableau ci-dessus, nous allons utiliser le VLAN 100 pour l'administration de ces équipements, et donc dans le range 192.168.100.0/24. Voici le plan d'adressage :

Switch Adresse IPv4 Adresse IPv6
sw-core-01 192.168.100.1/24 2001:db8:acad:100::1/64
sw-dir-exa-01 192.168.100.2/24 2001:db8:acad:100::2/64
sw-drh-emp-01 192.168.100.3/24 2001:db8:acad:100::3/64
sw-ass-med-01 192.168.100.4/24 2001:db8:acad:100::4/64
sw-info-01 192.168.100.5/24 2001:db8:acad:100::5/64

Maintenant que le plan est fait, nous allons pouvoir mettre en place la configuration sur les différents switchs.

Dans un premier temps, il faudra activer l'IPv6 sur les switchs 2960 :

sw-ass-med-01>ena
sw-ass-med-01#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#sdm prefer dual-ipv4-and-ipv6 default
Changes to the running SDM preferences have been stored, but cannot take effect until the next reload.
Use 'show sdm prefer' to see what SDM preference is currently active
sw-ass-med-01(config)#exit
sw-ass-med-01#
%SYS-5-CONFIG_I: Configured from console by console

sw-ass-med-01#reload
System configuration has been modified. Save? [yes/no]:yes
Building configuration...
[OK]
Proceed with reload? [confirm]
C2960 Boot Loader (C2960-HBOOT-M) Version 12.2(25r)FX, RELEASE SOFTWARE (fc4)
Cisco WS-C2960-24TT (RC32300) processor (revision C0) with 21039K bytes of memory.
2960-24TT starting...
Base ethernet MAC Address: 0001.4391.510E
Xmodem file system is available.
Initializing Flash...
flashfs[0]: 2 files, 0 directories
flashfs[0]: 0 orphaned files, 0 orphaned directories
flashfs[0]: Total bytes: 64016384
flashfs[0]: Bytes used: 4671542
flashfs[0]: Bytes available: 59344842
flashfs[0]: flashfs fsck took 1 seconds.
...done Initializing Flash.

Boot Sector Filesystem (bs:) installed, fsid: 3
Parameter Block Filesystem (pb:) installed, fsid: 4


Loading "flash:/2960-lanbasek9-mz.150-2.SE4.bin"...
########################################################################## [OK]

Une fois activé, nous allons pouvoir insérer les informations pour la configuration de ces derniers :

sw-ass-med-01>ena
sw-ass-med-01#conf t
sw-ass-med-01(config)#int vlan 100
sw-ass-med-01(config-if)#ip address 192.168.100.4 255.255.255.0
sw-ass-med-01(config-if)#ipv6 address 2001:db8:acad:100::4/64
sw-ass-med-01(config-if)#no shutdown
sw-ass-med-01(config-if)#exit
sw-ass-med-01(config)#exit
sw-ass-med-01#
%SYS-5-CONFIG_I: Configured from console by console

sw-ass-med-01#copy running-config startup-config 
Destination filename [startup-config]? 
Building configuration...
[OK]

Une fois la configuration effectuée et sauvegardée, nous pouvons vérifier si elle a été correctement appliquée pour l'IPv4 et l'IPv6 :

sw-ass-med-01>show ip interface brief
Interface              IP-Address      OK? Method Status                Protocol 
FastEthernet0/1        unassigned      YES manual up                    up 
FastEthernet0/2        unassigned      YES manual up                    up 
FastEthernet0/3        unassigned      YES manual up                    up 
FastEthernet0/4        unassigned      YES manual up                    up 
FastEthernet0/5        unassigned      YES manual up                    up 
FastEthernet0/6        unassigned      YES manual up                    up 
FastEthernet0/7        unassigned      YES manual down                  down 
FastEthernet0/8        unassigned      YES manual down                  down 
FastEthernet0/9        unassigned      YES manual down                  down 
FastEthernet0/10       unassigned      YES manual down                  down 
FastEthernet0/11       unassigned      YES manual down                  down 
FastEthernet0/12       unassigned      YES manual down                  down 
FastEthernet0/13       unassigned      YES manual down                  down 
FastEthernet0/14       unassigned      YES manual down                  down 
FastEthernet0/15       unassigned      YES manual down                  down 
FastEthernet0/16       unassigned      YES manual down                  down 
FastEthernet0/17       unassigned      YES manual down                  down 
FastEthernet0/18       unassigned      YES manual down                  down 
FastEthernet0/19       unassigned      YES manual down                  down 
FastEthernet0/20       unassigned      YES manual down                  down 
FastEthernet0/21       unassigned      YES manual down                  down 
FastEthernet0/22       unassigned      YES manual down                  down 
FastEthernet0/23       unassigned      YES manual down                  down 
FastEthernet0/24       unassigned      YES manual down                  down 
GigabitEthernet0/1     unassigned      YES manual up                    up 
GigabitEthernet0/2     unassigned      YES manual down                  down 
Vlan1                  unassigned      YES manual administratively down down 
Vlan100                192.168.100.4   YES manual down                  down
sw-ass-med-01>
sw-ass-med-01>
sw-ass-med-01>
sw-ass-med-01>show ipv6 interface brief
FastEthernet0/1            [up/up]
FastEthernet0/2            [up/up]
FastEthernet0/3            [up/up]
FastEthernet0/4            [up/up]
FastEthernet0/5            [up/up]
FastEthernet0/6            [up/up]
FastEthernet0/7            [down/down]
FastEthernet0/8            [down/down]
FastEthernet0/9            [down/down]
FastEthernet0/10           [down/down]
FastEthernet0/11           [down/down]
FastEthernet0/12           [down/down]
FastEthernet0/13           [down/down]
FastEthernet0/14           [down/down]
FastEthernet0/15           [down/down]
FastEthernet0/16           [down/down]
FastEthernet0/17           [down/down]
FastEthernet0/18           [down/down]
FastEthernet0/19           [down/down]
FastEthernet0/20           [down/down]
FastEthernet0/21           [down/down]
FastEthernet0/22           [down/down]
FastEthernet0/23           [down/down]
FastEthernet0/24           [down/down]
GigabitEthernet0/1         [up/up]
GigabitEthernet0/2         [down/down]
Vlan1                      [administratively down/down]
    FE80::201:43FF:FE91:510E
Vlan100                    [down/down]
    FE80::201:43FF:FE91:5101
    2001:DB8:ACAD:100::4

Pour terminer, il faudra configurer la passerelle par défaut :

sw-ass-med-01#ena
sw-ass-med-01#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
sw-ass-med-01(config)#ip default-gateway 192.168.100.254
sw-ass-med-01(config)#
sw-ass-med-01#
%SYS-5-CONFIG_I: Configured from console by console

sw-ass-med-01#copy running-config startup-config
Destination filename [startup-config]? 
Building configuration...
[OK]
Configuration de l'accès à distance

Sur Packet Tracer, nous pouvons accéder au CLI de chaque équipement au travers des paramètres. Mais en réalité, il existe principalement deux méthodes pour se connecter depuis une machine à son switch afin de configurer en CLI.

La première méthode consiste à utiliser un câble console que l'on branche à son ordinateur sur le port COM et sur le port console de l'équipement.

Infra Console 02.png

Une fois connecté, nous avons accès au switch depuis l'onglet Desktop puis Terminal de la machine.

La seconde méthode est soit de ce connecter par Telnet ou SSH. Nous allons ce concentrer uniquement sur un de ces deux protocoles pour l'accès à distance qui est le SSH, car le Telnet est un ancien protocole qui n'est plus sécurisé.

Dans un premier temps, il faudra vérifier si le switch 2960 prend en charge ce protocole. Pour ce faire, il faudra faire la commande suivante qui permet de vérifier la version :

sw-info-01>show version

Switch Ports Model              SW Version            SW Image
------ ----- -----              ----------            ----------
*    1 26    WS-C2960-24TT-L    15.0(2)SE4            C2960-LANBASEK9-M


Configuration register is 0xF

On peut voir que les caractères K9 sont bien présent, donc le SSH est bien pris en charge.

Maintenant, nous allons pouvoir configurer un utilisateur afin de pouvoir faire du SSH. Il est important que le nom d'hôte et l'adresse IP soit assigné afin de pouvoir faire la suite.

sw-info-01>ena
sw-info-01#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
sw-info-01(config)#enable secret V0lv1c.12
sw-info-01(config)#ip domain-name metropolecg.com
sw-info-01(config)#ip ssh version 2
Please create RSA keys (of at least 768 bits size) to enable SSH v2.
sw-info-01(config)#crypto key generate rsa
The name for the keys will be: sw-info-01.metropolecg.com
Choose the size of the key modulus in the range of 360 to 2048 for your
  General Purpose Keys. Choosing a key modulus greater than 512 may take
  a few minutes.

How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

sw-info-01(config)#username admin secret V0lv1c.12
*Mar 1 1:35:1.998: %SSH-5-ENABLED: SSH 2 has been enabled
sw-info-01(config)#line vty 0 15
sw-info-01(config-line)#transport input ssh
sw-info-01(config-line)#login local
sw-info-01(config-line)#exit
sw-info-01(config)#
sw-info-01#
%SYS-5-CONFIG_I: Configured from console by console

sw-info-01#copy run
sw-info-01#copy running-config st
sw-info-01#copy running-config startup-config 
Destination filename [startup-config]? 
Building configuration...
[OK]

Le VTY correspond aux interfaces virtuelles pour les accès à distance permettant d'empêcher les connexions non SSH et limite les connexions de 0 à 15 du SSH.

Configuration du VPN

Nous allons maintenant configurer un réseau distant qui aura accès au réseau principal via un VPN.

Extension vpn.drawio.png

Pour cela, nous avons ajouté un nouveau routeur 1941. Sur ce dernier, nous allons installer une carte HWIC WAN, plus précisément la HWIC-2T. Nous effectuerons également la même configuration sur le routeur principal.

HWIC WAN.png

Ensuite, pour interconnecter les routeurs, nous utiliserons un connectique de type série.' Par exemple, si nous connectons le port série 0/1/0 du routeur A', nous devrons le connecter au port 0/1/1 de l'autre routeur. Il est important de croiser les connexions.

Dans le réseau distant, pareil que pour les autres départements (groupes), voici le sous-réseau :

Département Adresse réseau Première adresse disponible Dernière adresse disponible Passerelle réseau
Réseau distant 192.168.110.0/24 192.168.1100.1 192.168.1100.253 192.168.110.254

Nous allons maintenant pouvoir configurer les deux routeurs de chacun des sites. En premier temps, nous allons sécuriser au maximum les routeurs :

router-core-02>ena
router-core-02#conf t
Enter configuration commands, one per line.  End with CNTL/Z.

# Configuration d'un mot de passe pour le mode privilégié
router-core-02(config)#enable secret V0lv1c.12

# Spécification du domaine qui sera utilisé
router-core-02(config)#ip domain-name metropolecg.com

# Définition de l'utilisateur avec son mot de passe
router-core-02(config)#username admin secret V0lv1c.12

# Création de la clé en RSA et spécification de la longueur
router-core-02(config)#crypto key generate rsa
The name for the keys will be: router-core-02.metropolecg.com
Choose the size of the key modulus in the range of 360 to 2048 for your
  General Purpose Keys. Choosing a key modulus greater than 512 may take
  a few minutes.

How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

# Activation SSH sur la console
router-core-02(config)#line console 0
*Mar 1 0:3:24.131: %SSH-5-ENABLED: SSH 1.99 has been enabled

# Définition d'un mot de passe pour la console
router-core-02(config-line)#password V0lv1c.12

# Utiliser la commande login pour se connecter
router-core-02(config-line)#login

router-core-02(config-line)#exit

# Définition des interfaces virtuelles pour la connexion SSH	
router-core-02(config)#line vty 0 15

# Acceptation de SSH
router-core-02(config-line)#transport input ssh

# Activation de la connexion que via du LAN
router-core-02(config-line)#login local

router-core-02(config-line)#exit

# Activer la protection du mot de passe en le chiffrant
router-core-02(config)#service password-encryption

# Création d'une bannière message of the day
router-core-02(config)#banner motd #Acces aux personnes
Enter TEXT message.  End with the character '#'.

#Acces aux personnes

router-core-02(config)#exit
router-core-02#
%SYS-5-CONFIG_I: Configured from console by console

router-core-02#copy running-config startup-config
Destination filename [startup-config]? 
Building configuration...
[OK]

Maintenant que c'est sécurisé, nous allons configurer les deux interfaces du routeur qui ce trouve dans le site distant :

router-core-02>ena
Password: 
router-core-02#conf t
Enter configuration commands, one per line.  End with CNTL/Z.

# Configuration de l'interface GigabitEthernet 0/0
router-core-02(config)#int gigabitEthernet 0/0

# Configuration de l'IPv4
router-core-02(config-if)#ip address 192.168.110.254 255.255.255.0

# Configuration de l'IPv6
router-core-02(config-if)#ipv6 address 2001:db8:acad:110::254/64

# Ajout d'une description de l'interface
router-core-02(config-if)#description Lien Sous-Reseau VPN

# Toujours laisser l'interface UP
router-core-02(config-if)#no shutdown

router-core-02(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0, changed state to up

# Même configuration sur l'interface Serial0/1/1 pour le lien VPN
router-core-02(config-if)#exit
router-core-02(config)#interface serial0/1/1
router-core-02(config-if)#ip address 10.0.0.2 255.255.255.0
router-core-02(config-if)#ipv6 address 2001:db8:acad:1001::2/64
router-core-02(config-if)#description Lien VPN
router-core-02(config-if)#no shutdown

%LINK-5-CHANGED: Interface Serial0/1/1, changed state to down
router-core-02(config-if)#exit
router-core-02(config)#exit
router-core-02#copy startup-config running-config 
Destination filename [running-config]? 

1042 bytes copied in 0.416 secs (2504 bytes/sec)
router-core-02#
%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to administratively down

%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0, changed state to down

%SYS-5-CONFIG_I: Configured from console by console

Il faudra faire la même configuration sur le routeur du site principal (router-core-01) avec les informations suivantes :

  • GigabitEthernet0/0: 192.168.10.1/24 - 2001:db8:acad:10::1/64
  • Serial0/1/0: 10.0.0.1/24 - 2001:db8:acad:1001::1/64

Configuration d'une interface de bouclage

Une interface de bouclage est une interface logique interne qui n'est pas associée à un port physique spécifique sur un routeur.

Cette interface est utile dans différentes situations, notamment en cas de problème ou pour effectuer des tests. Lorsque nous la configurons, elle est automatiquement ajoutée à une interface physique existante, ce qui permet de dépanner temporairement jusqu'à ce qu'une solution permanente soit mise en place dans la configuration. Cela garantit une connectivité continue même en l'absence d'autres interfaces opérationnelles.

router-core-02>ena
Password: 
router-core-02#conf t
Enter configuration commands, one per line.  End with CNTL/Z.

# Configuration de l'interface loopback 0
router-core-02(config)#interface loopback 0

router-core-02(config-if)#
%LINK-5-CHANGED: Interface Loopback0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0, changed state to up

# Configuration de l'IPv4
router-core-02(config-if)#ip address 192.168.200.2 255.255.255.0

router-core-02(config-if)#exit
router-core-02(config)#exit
router-core-02#
%SYS-5-CONFIG_I: Configured from console by console

router-core-02#copy run
router-core-02#copy running-config sta
router-core-02#copy running-config startup-config 
Destination filename [startup-config]? 
Building configuration...
[OK]

Configuration des tables de routage

Maintenant que nos routeurs sont sécurisés et que les interfaces sont configurées, nous allons nous concentrer sur la configuration des tables de routage individuelles, y compris celle du sw-core-01.

Nous allons commencer par le router-core-02 qui ce trouve sur le site distant. Voici les informations que nous allons ajouter dans sa table :

Réseau de destination Masque de sous-réseau Passerelle
0.0.0.0 0.0.0.0 10.0.0.1
:: /0 2001:db8:acad:1001::1

En utilisant ces informations, notre objectif est de permettre à notre routeur distant d'accéder au réseau du routeur situé sur le site principal. Pour ce faire, le routeur distant va passer par la passerelle (10.0.0.1) en direction d'Internet (0.0.0.0).

router-core-02>en
Password: 
router-core-02#conf t
Enter configuration commands, one per line.  End with CNTL/Z.

# Ajouter de la route pour l'IPv4
router-core-02(config)#ip route 0.0.0.0 0.0.0.0 10.0.0.1

# Activation du routage IPv6
router-core-02(config)#ipv6 unicast-routing

# Ajout de la route pour l'IPv6
router-core-02(config)#ipv6 route ::/0 2001:db8:acad:1001::1

router-core-02(config)#exit
router-core-02#
%SYS-5-CONFIG_I: Configured from console by console

router-core-02#copy running-config startup-config 
Destination filename [startup-config]? 
Building configuration...
[OK]

Maintenant que notre routeur distant est configuré, nous allons faire de même sur le routeur du site principal router-core-01. Voici les informations que nous allons ajouter dans sa table :

Réseau de destination Masque de sous-réseau Passerelle
192.168.110.0 255.255.255.0 10.0.0.2
2001:db8:acad:110::0 /64 2001:db8:acad:1001::2
0.0.0.0 0.0.0.0 192.168.10.0
:: /0 2001:db8:acad:10::2
router-core-01>ena
Password: 
router-core-01#conf t
Enter configuration commands, one per line.  End with CNTL/Z.

# Configuration de la route pour l'IPv4 en direction du réseau distant
router-core-01(config)#ip route 192.168.110.0 255.255.255.0 10.0.0.2

# Configuration de la route pour l'IPv4 par défaut
router-core-01(config)#ip route 0.0.0.0 0.0.0.0 192.168.10.2

# Activation du routage IPv6
router-core-01(config)#ipv6 unicast-routing

# Configuration de la route pour l'IPv6 en direction du réseau distant
router-core-01(config)#ipv6 route 2001:db8:acad:110::0/64 2001:db8:acad:1001::2

# Configuration de la route pour l'IPv6 par défaut
router-core-01(config)#ipv6 route ::/0 2001:db8:acad:10::2

router-core-01(config)#exit
router-core-01#
%SYS-5-CONFIG_I: Configured from console by console

router-core-01#copy running-config startup-config 
Destination filename [startup-config]? 
Building configuration...
[OK]

Pour terminé, maintenant que nos deux routeurs sont configurés, nous allons configurer le switch principal, le sw-core-01. Voici les informations que nous allons ajouter à sa table :

Réseau de destination Masque de sous-réseau Passerelle
0.0.0.0 0.0.0.0 192.168.10.1
:: /0 2001:db8:acad:10::1

Ici, en mettant ces informations, sa permet définir au switch de sortir sur Internet (0.0.0.0) en passant par le routeur router-core-01 (192.168.10.1).

sw-core-01>ena
sw-core-01#conf t
Enter configuration commands, one per line.  End with CNTL/Z.

# Sélection de l'interface à configurer
sw-core-01(config)#int g1/0/1

# Passer en UP le port en question
sw-core-01(config-if)#no switchport

%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet1/0/1, changed state to down

%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet1/0/1, changed state to up

# Configuration des informations IPv4 par défaut de l'interface en question
sw-core-01(config-if)#ip address 192.168.10.2 255.255.255.0

# Configuration des informations IPv6 par défaut de l'interface en question
sw-core-01(config-if)#ipv6 address 2001:db8:acad:10::2/64

sw-core-01(config-if)#exit

# Configuration de la route pour l'IPv4 par défaut
sw-core-01(config)#ip routing
sw-core-01(config)#ip route 0.0.0.0 0.0.0.0 192.168.10.1

# Activation du routage IPv6
sw-core-01(config)#ipv6 unicast-routing

# Configuration de la route pour l'IPv6 par défaut
sw-core-01(config)#ipv6 route ::/0 2001:db8:acad:10::1

sw-core-01(config)#exit
%SYS-5-CONFIG_I: Configured from console by console

sw-core-01#copy run start
Destination filename [startup-config]? 
Building configuration...
[OK]

Vérification de la configuration

Pour vérifier la configuration mise en place sur nos équipements, il est possible d'utiliser des commandes. On peut notamment vérifier les interfaces IPv4 et IPv6 configurées en utilisant la commande suivante :

router-core-01#show ip interface brief
Interface              IP-Address      OK? Method Status                Protocol 
GigabitEthernet0/0     192.168.10.1    YES manual up                    up 
GigabitEthernet0/1     unassigned      YES unset  administratively down down 
Serial0/1/0            10.0.0.1        YES manual up                    up 
Serial0/1/1            unassigned      YES unset  administratively down down 
Vlan1                  unassigned      YES unset  administratively down down

Ci-dessus, vous trouverez des informations importantes concernant les réseaux directement connectés, les entrées locales et la route par défaut configurée.

On peut faire de même avec les routes IPv4 et IPv6 que nous avons configurer :

router-core-01#show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is 192.168.10.2 to network 0.0.0.0

     10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C       10.0.0.0/24 is directly connected, Serial0/1/0
L       10.0.0.1/32 is directly connected, Serial0/1/0
     192.168.10.0/24 is variably subnetted, 2 subnets, 2 masks
C       192.168.10.0/24 is directly connected, GigabitEthernet0/0
L       192.168.10.1/32 is directly connected, GigabitEthernet0/0
S    192.168.110.0/24 [1/0] via 10.0.0.2
S*   0.0.0.0/0 [1/0] via 192.168.10.2

On retrouve les mêmes informations que pour les interfaces, mais pour les routes.

Pour y voir plus claire, il est possible de filtrer les résultats avec la commande show suivi d'un pipe | puis d'un paramètre.

On peut notamment afficher la section complète en utilisant le filtre défini avec le paramètre section. Ici par exemple, nous avons afficher les informations ce trouvant sous l'interface GigabitEthernet0/0 :

router-core-01#show running-config | section GigabitEthernet0/0
interface GigabitEthernet0/0
 ip address 192.168.10.1 255.255.255.0
 duplex auto
 speed auto
 ipv6 address 2001:DB8:ACAD:10::1/64

On peut également utiliser un autre paramètre pour sortir toutes les lignes qui contiennent un terme spécifique avec include.

router-core-01#show ip interface brief | include up
GigabitEthernet0/0     192.168.10.1    YES manual up    up 
Serial0/1/0            10.0.0.1        YES manual up    up 

Inversement, on peut sortir toutes les lignes qui ne contiennent pas le mot qu'on spécifie avec exclude :

router-core-01#show ip interface brief | exclude unassigned
Interface              IP-Address      OK? Method Status                Protocol 
GigabitEthernet0/0     192.168.10.1    YES manual up                    up 
Serial0/1/0            10.0.0.1        YES manual up                    up 

Pour terminer, on peut sortir les lignes qui commencent avec un thème spécifique avec begin :

router-core-01#show ip route | begin Gateway
Gateway of last resort is 192.168.10.2 to network 0.0.0.0

     10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C       10.0.0.0/24 is directly connected, Serial0/1/0
L       10.0.0.1/32 is directly connected, Serial0/1/0
     192.168.10.0/24 is variably subnetted, 2 subnets, 2 masks
C       192.168.10.0/24 is directly connected, GigabitEthernet0/0
L       192.168.10.1/32 is directly connected, GigabitEthernet0/0
S    192.168.110.0/24 [1/0] via 10.0.0.2
S*   0.0.0.0/0 [1/0] via 192.168.10.2

Configuration des vLANS

Auparavant, nous avons effectué les préparatifs des vLANs. Chaque switch devra maintenant être configuré avec ses vLANs respectifs en fonction du département auquel il est connecté. Voici la liste complète :

  • sw-dir-exa-01 :
Département vLAN ID Adresse réseau Première adresse disponible Dernière adresse disponible Passerelle réseau
Direction 20 192.168.20.0/24 192.168.20.1 192.168.20.253 192.168.20.254
Examen/Cours 21 192.168.21.0/24 192.168.21.1 192.168.21.253 192.168.21.254
Impression 40 192.168.40.0/24 192.168.40.1 192.168.40.253 192.168.40.254
Téléphonie 50 192.168.50.0/24 192.168.50.1 192.168.50.253 192.168.50.254
Administration 100 192.168.100.0/24 192.168.100.1 192.168.100.253 192.168.100.254
  • sw-drh-emp-01 :
Département vLAN ID Adresse réseau Première adresse disponible Dernière adresse disponible Passerelle réseau
Paie/DRH 22 192.168.22.0/24 192.168.22.1 192.168.22.253 192.168.22.254
Emploi 23 192.168.23.0/24 192.168.23.1 192.168.23.253 192.168.23.254
Impression 40 192.168.40.0/24 192.168.40.1 192.168.40.253 192.168.40.254
Téléphonie 50 192.168.50.0/24 192.168.50.1 192.168.50.253 192.168.50.254
Administration 100 192.168.100.0/24 192.168.100.1 192.168.100.253 192.168.100.254
  • sw-ass-med-01 :
Département vLAN ID Adresse réseau Première adresse disponible Dernière adresse disponible Passerelle réseau
Médecine 24 192.168.24.0/24 192.168.24.1 192.168.24.253 192.168.24.254
Assurance 25 192.168.25.0/24 192.168.25.1 192.168.25.253 192.168.25.254
Impression 40 192.168.40.0/24 192.168.40.1 192.168.40.253 192.168.40.254
Téléphonie 50 192.168.50.0/24 192.168.50.1 192.168.50.253 192.168.50.254
Administration 100 192.168.100.0/24 192.168.100.1 192.168.100.253 192.168.100.254
  • sw-info-01 :
Département vLAN ID Adresse réseau Première adresse disponible Dernière adresse disponible Passerelle réseau
Salle informatique 27 192.168.27.0/24 192.168.27.1 192.168.27.253 192.168.27.254
Impression 40 192.168.40.0/24 192.168.40.1 192.168.40.253 192.168.40.254
Téléphonie 50 192.168.50.0/24 192.168.50.1 192.168.50.253 192.168.50.254
Administration 100 192.168.100.0/24 192.168.100.1 192.168.100.253 192.168.100.254

Voici maintenant la procédure pour créer les vLANs sur les commutateurs. À titre d'exemple, nous utiliserons le switch sw-dir-exa-01 :

sw-dir-exa-01>ena
sw-dir-exa-01#conf t
Enter configuration commands, one per line.  End with CNTL/Z.

# Création du vLAN
sw-dir-exa-01(config)#vlan 20

# Définition du nom du vLAN
sw-dir-exa-01(config-vlan)#name Direction

# Création des vLANs et définition des noms
sw-dir-exa-01(config-vlan)#exit
sw-dir-exa-01(config)#vlan 21
sw-dir-exa-01(config-vlan)#name Examen/Cours
sw-dir-exa-01(config-vlan)#exit
sw-dir-exa-01(config)#vlan 40
sw-dir-exa-01(config-vlan)#name Impression
sw-dir-exa-01(config-vlan)#exit
sw-dir-exa-01(config)#vlan 50
sw-dir-exa-01(config-vlan)#Telephonie
sw-dir-exa-01(config-vlan)#name Telephonie
sw-dir-exa-01(config-vlan)#exit
sw-dir-exa-01(config)#vlan 100
sw-dir-exa-01(config-vlan)#name Administration
sw-dir-exa-01(config-vlan)#exit
sw-dir-exa-01(config)#exit

# Vérification de la configuration des vLANs
sw-dir-exa-01#sh vlan brief

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                                Fa0/5, Fa0/6, Fa0/7, Fa0/8
                                                Fa0/9, Fa0/10, Fa0/11, Fa0/12
                                                Fa0/13, Fa0/14, Fa0/15, Fa0/16
                                                Fa0/17, Fa0/18, Fa0/19, Fa0/20
                                                Fa0/21, Fa0/22, Fa0/23, Fa0/24
                                                Gig0/1, Gig0/2
20   Direction                        active    
21   Examen/Cours                     active    
40   Impression                       active    
50   Telephonie                       active    
100  Administration                   active    
1002 fddi-default                     active    
1003 token-ring-default               active    
1004 fddinet-default                  active    
1005 trnet-default                    active    

Maintenant que les vLANs ont été créés sur chaque commutateur, nous allons les attribuer aux différentes interfaces. Pour l'exemple, nous allons le faire sur le sw-dir-exa-01, mais il faudra bien entendu le faire pour tous :

sw-dir-exa-01>ena
sw-dir-exa-01#conf t
Enter configuration commands, one per line.  End with CNTL/Z.

# Sélection de l'interface à configurer
sw-dir-exa-01(config)#int fa0/1

# Activation de la configuration du port
sw-dir-exa-01(config-if)#switchport mode access

# Configuration du vLAN sur le port
sw-dir-exa-01(config-if)#switchport access vlan 20
sw-dir-exa-01(config-if)#exit

# Configuration des vLANs
sw-dir-exa-01(config)#int fa0/2
sw-dir-exa-01(config-if)#switchport mode access
sw-dir-exa-01(config-if)#switchport access vlan 20
sw-dir-exa-01(config-if)#exit
sw-dir-exa-01(config)#int fa0/3
sw-dir-exa-01(config-if)#switchport mode access
sw-dir-exa-01(config-if)#switchport access vlan 40
sw-dir-exa-01(config-if)#exit
sw-dir-exa-01(config)#int fa0/4
sw-dir-exa-01(config-if)#switchport mode access
sw-dir-exa-01(config-if)#switchport access vlan 21
sw-dir-exa-01(config-if)#exit
sw-dir-exa-01(config)#int fa0/5
sw-dir-exa-01(config-if)#switchport mode access
sw-dir-exa-01(config-if)#switchport access vlan 21
sw-dir-exa-01(config-if)#exit
sw-dir-exa-01(config)#int fa0/6
sw-dir-exa-01(config-if)#switchport mode access
sw-dir-exa-01(config-if)#switchport access vlan 40
sw-dir-exa-01(config-if)#exit
sw-dir-exa-01(config)#

Maintenant que les vLANs sont configurer, nous pouvons vérifier avec la commande suivante :

sw-dir-exa-01#show vlan

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/7, Fa0/8, Fa0/9, Fa0/10
                                                Fa0/11, Fa0/12, Fa0/13, Fa0/14
                                                Fa0/15, Fa0/16, Fa0/17, Fa0/18
                                                Fa0/19, Fa0/20, Fa0/21, Fa0/22
                                                Fa0/23, Fa0/24, Gig0/1, Gig0/2
20   Direction                        active    Fa0/1, Fa0/2
21   Examen/Cours                     active    Fa0/4, Fa0/5
40   Impression                       active    Fa0/3, Fa0/6
50   Telephonie                       active    Fa0/1, Fa0/2, Fa0/4, Fa0/5
100  Administration                   active    
1002 fddi-default                     active    
1003 token-ring-default               active    
1004 fddinet-default                  active    
1005 trnet-default                    active    

VLAN Type  SAID       MTU   Parent RingNo BridgeNo Stp  BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1    enet  100001     1500  -      -      -        -    -        0      0
20   enet  100020     1500  -      -      -        -    -        0      0
21   enet  100021     1500  -      -      -        -    -        0      0
40   enet  100040     1500  -      -      -        -    -        0      0
50   enet  100050     1500  -      -      -        -    -        0      0
100  enet  100100     1500  -      -      -        -    -        0      0
1002 fddi  101002     1500  -      -      -        -    -        0      0   
1003 tr    101003     1500  -      -      -        -    -        0      0   
1004 fdnet 101004     1500  -      -      -        ieee -        0      0   
1005 trnet 101005     1500  -      -      -        ibm  -        0      0   

VLAN Type  SAID       MTU   Parent RingNo BridgeNo Stp  BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------

Remote SPAN VLANs
------------------------------------------------------------------------------

Primary Secondary Type              Ports
------- --------- ----------------- ------------------------------------------

Si il y a une erreur et que nous avons connecté une interface au mauvais vLAN, il est possible de la supprimer avec la commande suivante :

sw-dir-exa-01>ena
sw-dir-exa-01#conf t
Enter configuration commands, one per line.  End with CNTL/Z.

# Sélection de l'interface à configurer
sw-dir-exa-01(config)#int fa0/1

# Activation de la configuration du port
sw-dir-exa-01(config-if)#switchport mode access

# Suppression du vLAN sur le port
sw-dir-exa-01(config-if)#no switchport access vlan 20
sw-dir-exa-01(config-if)#exit

Aussi, si jamais nous avons créer un vLAN par erreur, il est possible de le supprimer avec la commande suivante :

sw-dir-exa-01>ena
sw-dir-exa-01#conf t
Enter configuration commands, one per line.  End with CNTL/Z.

# Suppression du vLAN
sw-dir-exa-01(config)#no vlan 20
Trunk

Un Trunk de vLAN établit un lien entre deux commutateurs afin de permettre le transit du trafic pour tous les vLANs.

Voici comment configurer un Trunk de vLAN sur le switch sw-dir-exa-01, par exemple :

sw-dir-exa-01>ena
sw-dir-exa-01#conf t
Enter configuration commands, one per line.  End with CNTL/Z.

# Sélection de l'interface à configurer
sw-dir-exa-01(config)#int g0/1

# Configuration du port en mode Trunk
sw-dir-exa-01(config-if)#switchport mode trunk

# Configuration du vLAN natif sur le port
sw-dir-exa-01(config-if)#switchport trunk native vlan 100

# Autorisation des vLANs pour la liaison Trunk
sw-dir-exa-01(config-if)#switchport trunk allowed vlan 20,21,40,50,100
sw-dir-exa-01(config-if)#exit

sw-dir-exa-01(config)#
Routage inter-vLAN

Maintenant que nous avons terminé la configuration correcte de nos switches 2960, il est temps de passer à la configuration du switch 3650, qui joue un rôle central dans notre réseau.

Pour commencer, nous allons créer tous les vLANs sur notre switch. En plus des vLANs que nous avons déjà mentionnés, nous devons ajouter deux nouveaux vLANs : l'un pour les serveurs et l'autre pour le réseau sans fil.

Département vLAN ID Adresse réseau Première adresse disponible Dernière adresse disponible Passerelle réseau
Serveurs 30 192.168.30.0/24 192.168.30.1 192.168.30.253 192.168.30.254
Wi-Fi 60 192.168.60.0/24 192.168.60.1 192.168.60.253 192.168.60.254
sw-core-01>ena
sw-core-01#conf t
Enter configuration commands, one per line.  End with CNTL/Z.

# Création du vLAN
sw-core-01(config)#vlan 20

# Définition du nom du vLAN
sw-core-01(config-vlan)#name Direction
sw-core-01(config-vlan)#exit

# Création des vLANs et définition des noms
sw-core-01(config)#vlan 21
sw-core-01(config-vlan)#name Examen/Cours
sw-core-01(config-vlan)#exit
sw-core-01(config)#vlan 22
sw-core-01(config-vlan)#name Paie/DRH
sw-core-01(config-vlan)#exit
sw-core-01(config)#vlan 23	
sw-core-01(config-vlan)#name Emploi
sw-core-01(config-vlan)#exit
sw-core-01(config)#vlan 24
sw-core-01(config-vlan)#name Medecine
sw-core-01(config-vlan)#exit
sw-core-01(config)#vlan 25
sw-core-01(config-vlan)#name Assurance
sw-core-01(config-vlan)#exit
sw-core-01(config)#vlan 27
sw-core-01(config-vlan)#name Info
sw-core-01(config-vlan)#exit
sw-core-01(config)#vlan 40
sw-core-01(config-vlan)#name Impression
sw-core-01(config-vlan)#exit
sw-core-01(config)#vlan 50
sw-core-01(config-vlan)#name Telephonie
sw-core-01(config-vlan)#exit
sw-core-01(config)#vlan 100
sw-core-01(config-vlan)#name Administration
sw-core-01(config-vlan)#exit
sw-core-01(config)#vlan 30
sw-core-01(config-vlan)#name Serveur
sw-core-01(config-vlan)#exit
sw-core-01(config)#vlan 60
sw-core-01(config-vlan)#name Wi-Fi
sw-core-01(config-vlan)#exit

Maintenant que les vLANs ont été créés, nous allons configurer le mode Trunk sur les différentes interfaces pour interconnecter les vLANs souhaités.

Ici, la seul chose en plus qui va changer, c'est que nous allons devoir faire un switchport trunk encapsulation dot1q afin que les commutateurs de niveau 3 puisse utiliser les trames dot1q.

sw-core-01>ena
sw-core-01#conf t
Enter configuration commands, one per line.  End with CNTL/Z.

# Sélection de l'interface à configurer
sw-core-01(config)#int g1/0/2

# Configuration du port en mode Trunk
sw-core-01(config-if)#switchport mode trunk

# Configuration du vLAN natif sur le port
sw-core-01(config-if)#switchport trunk native vlan 100

# Autorisation des vLANs pour la liaison Trunk
sw-core-01(config-if)#switchport trunk allowed vlan 20,21,40,50,100
sw-core-01(config-if)#exit

# Configuration des autres interfaces Trunk
sw-core-01(config)#int g1/0/3
sw-core-01(config-if)#switchport mode trunk
sw-core-01(config-if)#switchport trunk native vlan 100
sw-core-01(config-if)#switchport trunk allowed vlan 22,23,40,50,100
sw-core-01(config-if)#exit
sw-core-01(config)#
sw-core-01(config)#int g1/0/4
sw-core-01(config-if)#switchport mode trunk
sw-core-01(config-if)#switchport trunk native vlan 100
sw-core-01(config-if)#switchport trunk allowed vlan 24,25,40,50,100
sw-core-01(config-if)#
sw-core-01(config)#int g1/0/5
sw-core-01(config-if)#switchport mode trunk
sw-core-01(config-if)#switchport trunk native vlan 100
sw-core-01(config-if)#switchport trunk allowed vlan 27,40,50,100

Nous allons maintenant simplement configurer les vLANs 30 (Wi-Fi) et 60 (Serveur) sur les bonnes interfaces.

sw-core-01>ena
sw-core-01#conf t

# Sélection de l'interface à configurer
sw-core-01(config)#int g1/0/6

# Activation de la configuration du port
sw-core-01(config-if)#switchport mode access

# Configuration du vLAN sur le port
sw-core-01(config-if)#switchport access vlan 30
sw-core-01(config-if)#exit

# Configuration des vLANs
sw-core-01(config)#int g1/0/7
sw-core-01(config-if)#switchport mode access
sw-core-01(config-if)#switchport access vlan 30
sw-core-01(config-if)#exit
sw-core-01(config)#int g1/0/8
sw-core-01(config-if)#switchport mode access
sw-core-01(config-if)#switchport access vlan 30
sw-core-01(config-if)#exit
sw-core-01(config)#int g1/0/9
sw-core-01(config-if)#switchport mode access
sw-core-01(config-if)#switchport access vlan 60
sw-core-01(config-if)#exit
sw-core-01(config)#

Nous allons maintenant configurer les passerelles afin que tous nos vLANs puissent communiquer ensemble. Pour ce faire, nous allons les configurer sur des interfaces virtuelles (SVI).

sw-core-01>ena
sw-core-01#conf t
Enter configuration commands, one per line.  End with CNTL/Z.

# Sélection de l'interface à configurer
sw-core-01(config)#int vlan 20

# Ajout d'une description
sw-core-01(config-if)#description Passerelle SVI Direction

# Configuration de l'adresse IP de la passerelle IPv4
sw-core-01(config-if)#ip address 192.168.20.254 255.255.255.0

# Configuration de l'adresse IP de la passerelle IPv6
sw-core-01(config-if)#ipv6 address 2001:db8:acad:20::254/64

# Sauvegarde des paramètres si le switch est éteint 
sw-core-01(config-if)#no shutdown
sw-core-01(config-if)#exit
sw-core-01(config)#

Maintenant que tout est fait, le routage inter-vLAN devrait correctement fonctionner. Pour faire le test, nous pouvons faire un test de communication.

Ajouts de téléphone IP

Pour chacun des départements, nous allons ajouter des téléphones IP devant les ordinateurs. Cela signifie que nos ordinateurs ne seront plus directement connectés au commutateur réseau, mais qu'il y aura un téléphone intermédiaire. Pour illustrer cela, prenons l'exemple du département de la direction et des examens/cours :


Infra02 with phone.png


Maintenant que nous avons intégré les téléphones à notre infrastructure, nous pouvons les configurer sur le vLAN spécialement créé pour la téléphonie précédemment. Voici un exemple de configuration sur le switch sw-drh-emp-01 :

sw-drh-emp-01>ena
sw-drh-emp-01#conf t
Enter configuration commands, one per line.  End with CNTL/Z.

# Sélection de l'interface à configurer
sw-drh-emp-01(config)#int fa0/1
sw-drh-emp-01#conf t
Enter configuration commands, one per line.  End with CNTL/Z.

# Sélection de l'interface à configurer
sw-drh-emp-01(config)#int fa0/1

# Activation de la QoS
sw-drh-emp-01(config-if)#mls qos trust cos

# Configuration du vLAN pour la VoIP sur le port
sw-drh-emp-01(config-if)#switchport voice vlan 50
sw-drh-emp-01(config-if)#exit

# Configuration des vLANs
sw-drh-emp-01(config)#int fa0/2
sw-drh-emp-01(config-if)#mls qos trust cos
sw-drh-emp-01(config-if)#switchport voice vlan 50
sw-drh-emp-01(config-if)#exit
sw-drh-emp-01(config)#int fa0/4
sw-drh-emp-01(config-if)#mls qos trust cos
sw-drh-emp-01(config-if)#switchport voice vlan 50
sw-drh-emp-01(config-if)#exit
sw-drh-emp-01(config)#int fa0/5
sw-drh-emp-01(config-if)#mls qos trust cos
sw-drh-emp-01(config-if)#switchport voice vlan 50
sw-drh-emp-01(config-if)#exit
sw-drh-emp-01(config)#