Ccnareponses-Com-4
Ccnareponses-Com-4
Ccnareponses-Com-4
02 CyberOps Associate
Share 0
Table d’adressage
Masque de sous- Passerelle par
Appareil Interface Adresse IP
réseau défaut
Carte
PC-A 192.168.20.3 255.255.255.0 192.168.20.1
réseau
Carte
PC-B 192.168.30.3 255.255.255.0 192.168.30.1
réseau
Table de VLAN
VLAN Nom Interface attribuée
S1 : VLAN 10
10 Gestion
S2 : VLAN 10
Objectifs
Partie 1 : création du réseau et configuration des paramètres de base des périphériques
Partie 2 : création du VLAN et attribution des ports de commutateur
Partie 3: configurer un Trunk 802.1Q entre les commutateurs
Partie 4: configurer du routage inter-VLAN sur le routeur
Partie 5: vérifier que le routage inter-VLAN fonctionne
Contexte/scénario
Les commutateurs modernes utilisent des VLAN pour améliorer les performances réseau en
divisant les vastes domaines de diffusion de couche 2 en domaines plus petits. Les VLAN
peuvent également être utilisés comme mesure de sécurité en séparant le trafic de données
sensibles du reste du réseau. D’une manière générale, les VLAN permettent d’adapter un
réseau aux objectifs de l’entreprise. La communication entre les VLAN nécessite un
périphérique fonctionnant au niveau de la couche 3 du modèle OSI. L’ajout d’un routeur inter-
VLAN permet à l’organisation de ségréguer et de séparer les domaines de diffusion tout en
leur permettant de communiquer les uns avec les autres.
Les trunks de VLAN sont utilisés pour étendre des VLAN sur plusieurs périphériques. Les
trunks permettent au trafic de plusieurs VLAN de circuler sur une seule liaison, tout en
conservant l’identification et la segmentation du VLAN intactes. Un type particulier de routage
inter-VLAN, appelé «Router-on-a-Stick», utilise un trunk entre le routeur et le commutateur
pour permettre à tous les VLAN de passer au routeur.
Au cours de ces travaux pratiques, vous allez créer des VLAN sur les deux commutateurs
présents dans la topologie, vérifier que les VLAN fonctionnent comme prévu, puis créer un
trunk de VLAN entre les deux commutateurs et entre S1 et R1, et configurer le routage Inter-
VLAN sur R1 afin de permettre aux hôtes dans des VLAN différents de communiquer quel que
soit le commutateur auquel l’hôte est réellement connecté.
Remarque: Les routeurs utilisés dans les travaux pratiques CCNA sont Cisco 4221 équipé de
version 16.9.4 de Cisco IOS XE (image universalk9). Les commutateurs utilisés dans les
travaux pratiques sont des modèles Cisco Catalyst 2960s équipé de version 15.2.2 de Cisco
IOS (image lanbasek9). D’autres routeurs, commutateurs et d’autres versions de Cisco IOS
peuvent être utilisés. Selon le modèle et la version de Cisco IOS, les commandes disponibles
et le résultat produit peuvent varier de ce qui est indiqué dans les travaux pratiques. Reportez-
vous au tableau récapitulatif de l’interface du routeur à la fin de ces travaux pratiques pour
obtenir les identifiants d’interface corrects.
Remarque: Assurez-vous que les routeurs et les commutateurs ont été réinitialisés et ne
possèdent aucune configuration initiale. En cas de doute, contactez votre formateur.
Ressources requises
1 Routeur (Cisco 4221 équipé de Cisco IOS XE version 16.9.4, image universelle ou
similaire)
2 commutateurs (Cisco 2960 équipés de Cisco IOS version 15.2(2) image lanbasek9 ou
similaires)
2 PC (Windows, équipés d’un programme d’émulation de terminal tel que Tera Term)
Câbles de console pour configurer les appareils Cisco IOS via les ports de console
Câbles Ethernet conformément à la topologie
Instructions
Partie 1 : Création du réseau et configuration des paramètres de base des
périphériques
Dans la Partie 1, vous allez configurer la topologie du réseau et les paramètres de base sur
les hôtes de PC et les commutateurs.
router> enable
router(config)# hostname R1
i. Créez une bannière qui avertit quiconque accède au périphérique que tout accès non
autorisé est interdit.
R1(config)# exit
R1# copy running-config startup-config
switch(config)# hostname S1
switch(config)# hostname S2
S1(config)# no ip domain-lookup
S2(config)# no ip domain-lookup
g. Créez une bannière qui avertit quiconque accède à l’appareil que tout accès non autorisé
est interdit.
S1(config)# banner motd $ Authorized Users Only! $
S2(config)# exit
a. Créez et nommez les VLAN requis sur chaque commutateur à partir du tableau ci-dessus.
S1(config)# vlan 10
S1(config-vlan)# name Management
S1(config-vlan)# vlan 20
S1(config-vlan)# name Sales
S1(config-vlan)# vlan 30
S1(config-vlan)# name Operations
S1(config-vlan)# vlan 999
S1(config-vlan)# name Parking_Lot
S1(config-vlan)# vlan 1000
S1(config-vlan)# name Native
S1(config-vlan)# exit
S2(config)# vlan 10
S2(config-vlan)# name Management
S2(config-vlan)# vlan 20
S2(config-vlan)# name Sales
S2(config-vlan)# vlan 30
S2(config-vlan)# name Operations
S2(config-vlan)# vlan 999
S2(config-vlan)# name Parking_Lot
S2(config-vlan)# vlan 1000
S2(config-vlan)# name Native
S2(config-vlan)# exit
c. Attribuez tous les ports inutilisés du commutateur au VLAN Parking_Lot, configurez-les pour
le mode d’accès statique et désactivez-les administrativement.
Remarque: La commande interface range est utile pour accomplir cette tâche avec autant de
commandes que nécessaire.
a. Configurez le trunk statique sur l’interface F0/1 pour les deux commutateurs.
c. Spécifiez que les VLAN 10, 20, 30 et 1000 sont autorisés à traverser le trunk.
d. Vérifiez les ports de trunk, le VLAN natif et les VLAN autorisés sur le trunk.
S1# show interfaces trunk
a. Configurez l’interface F0/5 de S1 avec les mêmes paramètres de trunk de F0/1. C’est le
trunk au routeur.
S1 F0/5 ne s’affichera pas si l’état de l’interface GigabitEthernet 0/0/1 sur le routeur est en
panne.
Partie 4 : Configurer le routage inter-VLAN sur le routeur
Étape 1: Configurez le routeur.
a. Activez l’interface G0/0/1 si nécessaire sur le routeur.
b. Configurez les sous-interfaces pour chaque VLAN comme spécifié dans la table
d’adressage IP. Toutes les sous-interfaces utilisent l’encapsulation 802.1Q. Assurez-vous que
la sous-interface du VLAN natif n’a pas d’adresse IP attribuée. Inclure une description pour
chaque sous-interface.
Remarque: vous devrez peut-être désactiver le pare-feu du PC pour que les pings
fonctionnent
a. Envoyez une requête ping à partir de PC-A vers la passerelle par défaut.
La sortie tracert doit afficher deux entrées dans les résultats. Le premier saut est l’adresse
d’interface G0/0/1.30 de R1, qui est l’adresse de passerelle pour PC-B. Le deuxième saut est
l’adresse de PC-A.
Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
1800
(F0/0) (F0/1) (S0/0/0) (S0/0/1)
Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 Serial 0/1/1
2801
(F0/0) (F0/1) (S0/1/0) (S0/1/1)
Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
2811
(F0/0) (F0/1) (S0/0/0) (S0/0/1)
Remarque: Pour savoir comment le routeur est configuré, observez les interfaces afin
d’identifier le type de routeur ainsi que le nombre d’interfaces qu’il comporte. Il n’est pas
possible de répertorier de façon exhaustive toutes les combinaisons de configurations pour
chaque type de routeur. Ce tableau inclut les identifiants des différentes combinaisons
d’interfaces Ethernet et série possibles dans l’appareil. Il ne comporte aucun autre type
d’interface, même si un routeur particulier peut en contenir un. L’exemple de l’interface ISDN
BRI peut illustrer ceci. La chaîne de caractères entre parenthèses est l’abréviation normalisée
qui permet de représenter l’interface dans les commandes Cisco IOS.
PREV NEXT
Subscribe Login
guest
Be the First to Comment!
0 COMMENTS
RECENT POSTS
PREV NEXT 1 of 74
© 2024 - CCNA Réponses - Questions et réponses aux Examens. All Rights Reserved.