0% ont trouvé ce document utile (0 vote)
40 vues60 pages

LABORESEAUII

Ce document décrit la technique de sous-réseautage VLSM et le protocole de routage OSPF. Il explique les avantages du VLSM, comme l'utilisation efficace de l'espace d'adressage et le résumé de routage. Le document décrit également les caractéristiques et fonctionnalités d'OSPF, telles que les différents types de routeurs OSPF et les tables maintenues.

Transféré par

ntuta
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
40 vues60 pages

LABORESEAUII

Ce document décrit la technique de sous-réseautage VLSM et le protocole de routage OSPF. Il explique les avantages du VLSM, comme l'utilisation efficace de l'espace d'adressage et le résumé de routage. Le document décrit également les caractéristiques et fonctionnalités d'OSPF, telles que les différents types de routeurs OSPF et les tables maintenues.

Transféré par

ntuta
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
Vous êtes sur la page 1/ 60

1

CHAPITRE I. SUBNETTING VLSM (VARIABLE LENGTH SUBNET-MASK)

I.1. Masque de sous réseaux de longueur variable (VLSM)

La création de base de sous-réseaux est suffisante pour les petits réseaux mais
n’offre pas la souplesse requise pour les grands réseaux d’entreprise.

Le masque de sous-réseau de longueur variable (VLSM) permet une utilisation


efficace de l’espace d’adressage. Il permet également un adressage IP
hiérarchique grâce auquel les routeurs peuvent bénéficier du résumé de
routage. Le résumé de routage permet de réduire la taille des tables de
routage dans les routeurs de distribution et de cœur de réseau. Des tables de
routage plus petites exigent moins de temps processeur lors des recherches
de routage.

Le principe de VLSM consiste à créer des sous-réseaux d’un sous-réseau.


Cette technique a initialement été développée pour optimiser l’efficacité de
l’adressage. Avec l’arrivée de l’adressage privé, le principal avantage de la
technique VLSM s’avère désormais être sa capacité d’organisation et de
résumé.

Les protocoles de routage ne prennent pas tous en charge VLSM. Les


protocoles de routage par classe, tels que RIPv1, n’incluent pas un champ de
masque de sous-réseau avec une mise à jour de routage. Lorsqu’un masque
de sous-réseau est affecté à l’interface d’un routeur, ce dernier suppose que
le même masque de sous-réseau est affecté à tous les paquets dans cette
même classe.

Les protocoles de routage sans classe prennent en charge l’utilisation de la


technique VLSM car le masque de sous-réseau est envoyé avec tous les
paquets de mise à jour de routage. Les protocoles de routage sans classe
incluent RIPv2, EIGRP et OSPF.

I.2. Avantages de la technique VLSM :

 Utilisation efficace de l’espace d’adressage


 Utilisation de plusieurs longueurs de masque de sous-réseau
 Division d’un bloc d’adresses en blocs plus petits
 Résumé du routage
 Plus grande souplesse de conception de réseau
 Prise en charge des réseaux d’entreprise hiérarchiques
2

VLSM permet l’utilisation de masques différents pour chaque sous-réseau. Une


fois qu’une adresse réseau est divisée en sous-réseaux, toute autre division de
ces sous-réseaux entraîne la création de « sous-sous-réseaux ».

I.3. Implémentation de l’adressage VLSM

La conception d’un système d’adressage IP à l’aide de la technique VLSM


nécessite entraînement et planification. En guise d’entraînement, prenons
l’exemple d’un réseau qui possède les caractéristiques suivantes :

 Atlanta HQ = 58 adresses d’hôtes


 Perth HQ = 26 adresses d’hôtes
 Sydney HQ = 10 adresses d’hôtes
 Corpus HQ = 10 adresses d’hôtes
 Liaisons WAN = 2 adresses d’hôtes (chacune)

Un sous-réseau de /26 est nécessaire pour prendre en charge le plus grand


segment de réseau qui comprend 58 hôtes. Le recours à un système de
création de sous-réseaux de base serait non seulement inefficace, mais ne
permettrait de créer que quatre sous-réseaux. Ce résultat serait insuffisant
pour l’adressage de chacun des sept segments de réseau local/étendu
requis. Un système d’adressage VLSM permet de résoudre ce problème.
3

De nombreux outils sont disponibles pour faciliter la planification de


l’adressage.

Tableau VLSM

Une méthode consiste à utiliser un tableau VLSM pour identifier les blocs
d’adresses disponibles et ceux qui sont déjà attribués.

Cercle VLSM

Une autre méthode est l’« approche par cercle ». Le cercle est découpé en
segments de plus en plus petits, qui représentent des sous-réseaux.

Cette méthode permet d’éviter d’attribuer des adresses qui sont déjà
allouées. Elle permet également d’éviter d’attribuer des plages d’adresses
qui se chevauchent.
4

Solution

Etape 1

Répertoriez les besoins réseau dans l’ordre décroissant de leur importance.

Etape 2
5

Etape 3

Etape 4
6

Etape 5
7

CHAPITRE II. ROUTAGE IP (OSPF)

II.1. Définition

Développer par l’IETF (Internet Engineering Task Force) en remplacement aux


protocoles de routages à vecteur de distance, Open Shotest Path First a été
créée pour résoudre les problèmes de protocoles de routage RIP.

OSPF est un IGP, il est un protocole de routage a Etat de lien qui utilise
l’algorithme SPF (Shotest Path Fiest) appelé par l’algorithme de Dijkistra. C’est
un protocole de choix pour acheminer les informations dans un réseau multi
fournisseur.

L’atout majeur d’OSPF par rapport à RIP et aux autres protocoles à vecteur
de distance est sa rapidité de convergence c’est-à-dire sa capacité de
réagir aux modifications du réseau.

OSPF permet de prendre en charge des grands réseaux IP, il segmente le


réseau en Zone appelée AREA et maintient dans chaque domaine une base
de donnée topologique de l’ensemble du réseau.

Un routeur actif OSPF d’une area ne maintient pas la base de données


topologique des informations des routeurs se trouvant dans une autre area.

Les routeurs OSPF reçoivent les informations de sa zone via le message LSA
(Link State advertisments) et celle des autres area via le routeur ABR (Area
Border Router).

II.2. Métrique OSPF

La métrique est une mesure spécifique du protocole de routage permettant


de calculer la distance entre un réseau distant et le routeur source du
paquet.

Plusieurs paramètres sont utilisés pour calculer le métrique pour chaque


protocole de routage utilisé :

- RIP : nombre de saut


- EIGRP : delai
- OSPF : Bande passante des liaisons

La bande passante est l’élément clé de la métrique du protocole de


routage.
8

II.3. Caractéristiques d’OSPF

- Protocole de routage à Etat de lien ;


- Protocole standard géré par l’IETF ;
- Etablit des liens avec d’autres routeurs ;
- Envoie le message Hello entre routeurs voisins ;
- Envoie LSA (Link State Advertisments) entre les routeurs dans une même
area;
- Construit une base de données de l’état de lien de message LSA ;
- Exécute l’algorithme Dijkistra shotest path fisrt (SPF) pour déterminer le
plus court chemin menant à la destination ;

II.4. Masque de Wilcard

OSFP utilise une notion appelée masque générique qui est rien d’autre
que l’inverse du masque de sous réseau. La partie avec des 0 doit
correspondre aux exigences demandés. Où on fait la soustraction entre
le masque de diffusion générale (255.255.25.255) et le masque de sous
réseau donné le résultat donne le masque générique.

Exemple 192.168.10.0/24

Masque générique égal

255.255.255.255

255.255.255.0

0.0.0.255

Donc le masque générique est 0.0.0.255

II.5. notion de voisinage ou routeur adjacent

Les voisins sont les routeurs qui :

- Résident sur le même lien réseau (routeur directement connecté) ;


- Echange le message Hello (IPv4 : 224.0.0.5 et IPv6 : FF02 ::5)

Il y a aussi le concept de routeurs adjacents, c’est-à-dire :

- Routeurs qui sont voisins ;


9

- Echangent LSU (Link state updates) et DD (Database description) des


paquets.

II.5.1. Message Hello

Dans OSPF, le paquet Hello assure que la communication entre les routeurs
OSPF soit bidirectionnelle. Le paquet Hello est le moyen par lequel les voisins
sont découverts, il établit et maintien la relation de voisinage entre routeur sur
un même segment réseau.

Dans un réseau multi accès, un routeur DR (Designated Router) doit être


choisis en le segment réseau à partir de ID (adresse IP, valeur affectée,
adresse MAC, etc). Le Routeur désigné détient la base de données d’état de
lien sur base des messages de description des liens qui partagera avec tous
les routeurs de son area. Il y a aussi le routeur BDR (Backup Designated
Router), est le routeur de sauvegarde au cas où le DR à des problèmes.

II.6. Notion d’area

- Une Area OSPF est un groupe logique des routeurs. OSPF fournit
une conception réseau hiérarchique avec différent Area ;
- Tous les routeurs maintiennent une même base de données dans
une même area ;
- Le changement dans une area se réalisera sur tous routeurs dans
une même area.

II.6.1. Type d’area

Nous avons :

- Backbone Area (numéroté 0) a qui tous les autres area doivent se


connectées, l’algorithme de Dijkistra est exécuté sur la base de
données de l’état de lien pour chaque area ;
- Area non Backbone : les autres area qui doivent obligatoirement se
connecter au Backbone Area.
- Au cas où la backbone area n’est pas adjacent, alors il faut crée un
lien virtuel entre le routeur ABR et un routeur d’une autre area.

Un lien virtuel est un lien qui interconnecte la backbone area avec un area
qui n’est pas adjacent à lui.
10

II.7. Types de routeurs OSPF

Nous avons :

- Routeur backbone : routeurs dont tous les interfaces sont dans


l’area 0
- Routeur Interne : routeurs qui ont toutes les interfaces dans un seul
Area
- Area Border Routers (ABR) : routeurs qui sont connectés à l’area 0
et au non Area Backbone.
- Autonomous system Boundary Routers (ASBR) : connecte des
area OSPF a d’autre domaine de routage. Ces où les routeurs
externes peuvent être introduit.
11

II.8 tables détenues par le routeur OSPF

Un routeur OSPF déteint 3 tables :

- Table Neighbor : aussi connue comme la basse de données des


voisins et contient une liste de routeurs directement
connectés (show ip ospf neighbor);
- Database table : connue sous le nom LSBD (Link state database)
c’est-à-dire base de données d’état des liaisons. Il contient les
informations sur toutes les routes possible du réseau dans une
Area (show ip ospf database);
- Table de routage : contient la liste de meilleur lien pour chaque
réseau de destination (show ip route).

II.9 Type de réseau OSFP

Il y a trois des topologies de déploiement d’OSPF appelé réseau OSPF qui


sont :

- Point à point ;
- Broadcast Multi Access networks ;
- No Broadcast Multi Access.

II.9.1. Point à point

- Une seule liaison point à point est exécutée sur les routeurs ;
12

- D’habitude une interface sérial est exécutée soit avec les protocoles
PPP ou HDLC ;
- Peut aussi exécuter de sous interfaces sous les réseaux tels que Relai de
Trame et ATM ;
- La sélection des routeurs DR et BDR n’est pas exigé ;
- OSPF détecte le type d’interface réseau ;
- Les paquets OSPF sont envoyés en utilisant l’adresse de diffusion
224.0.0.5

II.9.2. Broadcast Multi Access Network

- Utilise les technologies LAN comme Ethernet et Token Ring ;


- Il y sélection des routeurs DR et BDR ;
- OSPF détecte le type des liens réseaux automatiquement ;
- Tous routeurs voisins forment un système pleinement adjacent avec un
seul Routeur DR et BDR.

II.9.3. Non Broadcast Multi Access ou (NBMA)

- Utilise lien le relai de Trame, ATM ou X25 ou une seule interface


interconnecte multiple site ;
- La sélection des routeurs DR et BDR dépend du type de connexion
réseau ;
- La topologie NBMA support multiple routeurs mais sans la capacité de
faire la diffusion ;
13

- Les routeurs DR et BDR ont besoins de la liste de voisins ;


- Les voisins OSPF ne sont pas détectés automatiquement par les routeurs
de l’area.

CHAPITRE III. HAUTE DISPONIBILITE ET SERVICES RESEAUX

III.1. Redondance de Niveau 2

La redondance de niveau 2 est assurée par des technologies de réseau telles


que le Spanning Tree ou EtherChannel.

III.1.1. SPANNING TREE

III.1.1.1. Définition

Le protocole STP (Spanning Tree Protocol) fournit un mécanisme permettant


de désactiver des liaisons redondantes sur un réseau commuté. Il offre en
effet la redondance requise pour assurer la fiabilité du réseau, sans créer de
boucles de commutation. STP est un protocole standard ouvert, utilisé dans
un environnement commuté pour créer une topologie logique sans boucle.

Ce protocole est relativement autonome et requiert une configuration


limitée. Lorsque le protocole STP est activé, à la première mise sous tension
des commutateurs, ces derniers vérifient si le réseau commuté ne présente
pas de boucles. S’ils détectent une boucle potentielle, les commutateurs
bloquent certains ports de connexion et laissent d’autres ports actifs pour
assurer le transfert des trames.

Le protocole STP définit une arborescence qui s’étend sur tous les
commutateurs dans un réseau commuté en étoile étendue. Les
commutateurs vérifient constamment que le réseau ne présente aucune
boucle et que tous les ports fonctionnent correctement.
14

Pour empêcher les boucles de commutation, le protocole STP effectue les


opérations suivantes :

 force certaines interfaces à passer en état de veille ou de blocage ;


 laisse d’autres interfaces en état de transmission ;
 reconfigure le réseau en activant le chemin de veille approprié, si le
chemin de transmission se libère.

Dans la terminologie STP, le terme « pont » est souvent utilisé pour désigner un
commutateur. Par exemple, le pont racine est le commutateur principal et le
point central de la topologie STP. Le pont racine communique avec les autres
commutateurs à l’aide d’unités BPDU (Bridge Protocol Data Unit). Les BPDU
sont des trames qui envoient une multidiffusion à tous les autres
commutateurs, toutes les 2 secondes. Elles contiennent les informations
suivantes :

 identité du commutateur source ;


 identité du port source ;
 coût du port source ;
 valeur des compteurs d’obsolescence ;
 valeur du minuteur Hello.

Dès qu’un commutateur est mis sous tension, chaque port passe
successivement par les quatre états suivants : blocage, écoute,
apprentissage et transmission. Un cinquième état, désactivé, indique que
l’administrateur a éteint le port du commutateur.

Lorsqu’un commutateur est mis sous tension, il adopte d’abord l’état de


blocage afin d’empêcher immédiatement la formation d’une boucle. Il
passe ensuite en mode d’écoute, afin de recevoir des BPDU provenant de
commutateurs voisins. Après avoir traité ces informations, le commutateur
détermine quels ports peuvent transférer des trames sans créer de boucle. Si
un port peut transférer des trames, il passe en mode d’apprentissage, puis en
mode de transmission.

Les ports d’accès ne créent pas de boucles dans un réseau commuté et


passent toujours en mode de transmission si un hôte est relié à ces ports. Les
ports agrégés peuvent éventuellement créer un réseau en boucle et passer
en mode de transmission ou de blocage.
15

III.1.1.2. Pont racine

Pour que le protocole STP fonctionne, les commutateurs du réseau doivent


désigner un commutateur comme point central de ce réseau. Le protocole
STP utilise ce point central, appelé pont racine ou commutateur racine, pour
déterminer quels ports doivent être bloqués et quels ports doivent passer en
mode de transmission. Le pont racine envoie à tous les autres commutateurs
des BPDU contenant des informations sur la topologie du réseau. Ces
informations permettent au réseau d’être automatiquement reconfiguré en
cas de panne.

Chaque réseau comporte un seul pont racine, qui est choisi en fonction de
l’ID de pont (BID). La valeur de priorité du pont à laquelle est ajoutée
l’adresse MAC constitue le BID.

La valeur par défaut de la priorité du pont est 32 768. Si l’adresse MAC d’un
commutateur est AA-11-BB-22-CC-33, le BID de ce commutateur sera : 32768:
AA-11-BB-22-CC-33.

Le pont racine est basé sur la valeur de BID la plus petite. Étant donné que les
commutateurs utilisent généralement la même valeur de priorité par défaut,
le commutateur présentant la plus petite adresse MAC devient le pont
racine.

 Port racine

Le port qui fournit le chemin au coût le plus bas vers le pont racine devient le
port racine. Pour calculer le chemin au coût le plus bas, les commutateurs
prennent en compte le coût de la bande passante de chaque liaison requise
pour atteindre le pont racine.

 Port désigné

Un port désigné transfère du trafic vers le pont racine sans se connecter au


chemin au coût le plus bas.
16

 Port bloqué

Un port bloqué ne transfère pas de trafic.

Pour spécifier le pont racine, la priorité du BID du commutateur désigné est


configurée sur la valeur la plus petite qui soit. La commande de priorité de
pont est utilisée pour configurer la priorité de pont. La plage de priorité
s’étend de 0 à 65 535, par incréments de 4 096. La valeur par défaut est
32 768.

III.1.1.3. Spanning tree dans un réseau hiérarchique

Après avoir établi le pont racine, les ports racine, les ports désignés et les ports
bloqués, le protocole STP envoie des BPDU via le réseau commuté, toutes les
2 secondes. Il continue d’écouter ces BPDU afin de s’assurer qu’aucune
liaison n’est interrompue et qu’aucune boucle ne se forme.

En cas d’interruption de liaison, le protocole STP effectue le recalcul de la


façon suivante :

 en transformant certains ports bloqué en ports de transmission ;


 en transformant certains ports de transmission en ports bloqués ;
 en formant une nouvelle arborescence STP afin de garantir qu’aucune
boucle ne se forme sur le réseau.

Le protocole STP n’est pas instantané. Lorsqu’une liaison est rompue, le


protocole STP détecte la panne et recalcule les meilleurs chemins sur tout le
réseau. Ce calcul ainsi que la période de transition dure entre 30 à
50 secondes pour chaque commutateur. Au cours du recalcul, aucune
donnée d’utilisateur ne transite dans les ports de recalcul.
17

Plusieurs améliorations apportées au protocole STP permettent de réduire le


temps d’arrêt qui se produit lors des recalculs STP :

- Mode rapide : Le mode rapide STP (« PortFast ») entraîne le passage


immédiat d’un port d’accès en mode de transmission, sans passer
auparavant par les états d’écoute et d’apprentissage. L’utilisation du
mode rapide sur des ports d’accès connectés à une station de travail
ou un serveur unique permet à ces périphériques de se connecter
immédiatement au réseau, sans attendre la convergence du
protocole STP.
- Liaison montante rapide : Le mode liaison montante rapide STP
(« UplinkFast ») STP accélère la désignation d’un nouveau port racine
lorsqu’une liaison ou un commutateur tombe en panne ou lorsque le
STP est automatiquement reconfiguré. Le port racine passe
immédiatement à l’état de transmission sans adopter les états
d’écoute et d’apprentissage, comme cela serait le cas lors de
procédures STP normales.
- Réseau fédérateur rapide : Le mode réseau fédérateur rapide
(« BackboneFast ») fournit une convergence rapide après qu’un
changement s’est produit sur la topologie du Spanning Tree. Il permet
de restaurer rapidement la connectivité du réseau fédérateur. Ce
mode est utilisé sur les couches de distribution et cœur de réseau, où se
connectent de multiples commutateurs.

Port Fast, UplinkFast et BackboneFast sont des technologies propriétaires de


Cisco et ne peuvent donc pas être utilisées si le réseau intègre des
commutateurs de fournisseurs tiers. Par ailleurs, toutes ces fonctionnalités
requièrent une configuration spécifique.

- Protocol spanning tree rapid (RSTP) : Lorsque le groupe IEEE a


développé le protocole original STP 802.1D, un temps de reprise de 1 à
2 minutes était acceptable. Aujourd’hui, la commutation de couche 3
et des protocoles avancés de routage fournissent un chemin alternatif
plus rapide jusqu’à la destination. Pour pouvoir acheminer du trafic
sensible au temps, notamment des signaux vocaux et vidéo, les
réseaux commutés doivent converger rapidement pour satisfaire les
nouvelles technologies. Le protocole Spanning Tree rapide (RSTP), défini
dans la norme IEEE 802.1w, augmente sensiblement les vitesses de
recalcul du Spanning Tree. Contrairement aux technologies Port Fast,
UplinkFast et BackboneFast, le protocole RSTP n’est pas propriétaire. Le
protocole RSTP requiert une connexion en mode bidirectionnel
18

simultané et point à point entre les commutateurs pour obtenir des


vitesses de reconfiguration optimales. La reconfiguration du Spanning
Tree par le protocole RSTP prend moins d’1 seconde (comparativement
aux 50 secondes nécessaires dans STP). Pour accélérer la vitesse de
recalcul, le protocole RSTP limite à trois le nombre d’états des ports :
élimination, apprentissage et transmission. L’état élimination est
équivalent à trois des états STP d’origine : blocage, écoute et
désactivé.

III.1.2. Etherchannel

III.1.2.1. Définition

EtherChannel est une fonctionnalité qui permet de combiner plusieurs liens


physiques (au-delà de 8) en une seule connexion logique pour augmenter la
bande passante. Les données entre les liens sont en équilibrage de charge.
Tous les liens peuvent être utilisés (FastEthernet, Gigabit Ethernet où
10GibabitEthernet).

III.1.2.2. Avantages d’EtherChannel

Voici les avantages du déploiement de l’EtherChannel :

- L’agrégation logique des liens entre les Switches ;


- Cette agrégation logique de liens physique fournit une bande
passante élevée plutôt d’une seule liaison ;
- Partage de charge entre les liens ;
- Les interfaces configurées avec EtherChannel sont présentées comme
des Port STP (Spanning Tree) pour éviter le bouclage de niveau 2 ;
- Redondance, car les liens configurés en EtherChannel sont vus comme
des ports logiques et la panne d’un lien physique dans l’agrégation ne
causerai pas de changement dans la topologie STP.

III.1.2.3. Protocole utilisés

Pour la configuration d’EtherChannel, nous avons deux protocoles :

- Pagp (Port Aggregation Group Protocol)


- Lacp (Link Aggregation Control Protocl)

III.1.2.4. PAGP

Pagp est un protocole propriétaire Cisco utilisé pour la création automatique


des liens EtherChannel. Il travaille en envoyant les paquets aux ports
19

configurés Etherchannel et fait la gestion de cet agrégation en vérifiant la


configuration, l’ajout des liens supplémentaire ou même de problème qui
survient entre les Switchs.

Les paquets Pagp sont envoyés après 30 seconds pour la vérification de


l’agrégation de liens.

III.1.2.5. LACP

Link Agggregtion Control Protocol est un standard ratifié par IEEE.802.3ad qui
fonctionne similairement à Pagp en activant automatiquement la création
des liens EtherChannel. Comme Lacp est un standard ratifié, il peut être
déployé sur dans un environnement multi vendeur.

III.1.2.6. Mode de configuration

1. PAGP

ON Force les interfaces à être configurées sans Pagp

Place une interface dans un état active de négociation et


demande si elle peut participer dans réalisation de
Desirable
l’EtherChannel. Quand on configure une interface en
mode Desirable l’autre sera en mode auto

Place une interface dans un état de négociation Passive


en attendant les autres liens pour former l’EtherChannel. Il
Auto
est souvent lié à une interface configuré en mode
desirable

2. LACP

Force les interfaces à participer dans un liaison


ON
EtherChannel sans Lacp

Place une interface dans un état active de négociation et


demande si elle peut participer dans réalisation de
Active
l’EtherChannel. Quand on configure une interface en
mode Active l’autre sera en mode Passive

Place une interface dans un état de négociation Passive


Passive en attendant les autres liens pour former l’EtherChannel. Il
est souvent lié à une interface configuré en mode Active
20

Pour réussir la création d’une liaison logique EtherChannel, il faut respecter un


certain des conditions entre les interfaces participant sa création telles que :

- Vitesse et Duplex ;
- Mode d’interface (Access ou Trunk) ;
- Vlan correspondant ;
- Rang de Vlan ;
- Vlan native.

L’EtherChannel peut supporter plus de 8 interfaces et à cause de la nature


de l’algorithme de l’agrégation, il est plus pratique d’avoir la puissance de
deux pour les interfaces participants dans sa création (2, 4, 8, 16, etc).

III.3. Redondance de Niveau 3

La redondance de niveau 3 est assurée par des technologies de réseau long


distant utilisé souvent sur internet pour permettre la redondance de Passerelle
(gateway) entre plusieurs fournisseurs d’accès à l’internet.

Parmi ces protocoles, nous pouvons citer ;

- HSRP (Hot Standby Routing Protocol)


- VRRP (Virtual Router Redondancy Protocol)
- GLBP (Gateway Load Balancing Protocol)

III.3.1. HSRP (Hot Standby Routing Protocol)

Est un protocole propriétaire à Cisco qui fournit la redondance de passerelle


en combinant deux ou plusieurs routeurs dans un groupe en créant une
adresse IP et une adresse MAC virtuelle qui sont partagées entre les routeurs
dans le groupe HSRP.

HSRP fournit un mécanisme qui permet à une seule adresse MAC et IP d’être
partagée par deux ou plusieurs routeurs fournissant ainsi la redondance de
passerelle pour plusieurs périphériques finaux.

La redondance de niveau 3 fournit une passerelle de sauvegarde par défaut


exécutant un protocole permettant à 2 ou plusieurs routeurs d’agir comme
un seul routeur virtuel. Le routeur virtuel est configuré comme passerelle par
défaut pour les périphériques.
21

Basculement cas de panne


routeur active

Routeur Virtuel
Adresse IP: 192.168.1.1.
Adresse MAC: aa-aa-aa-aa-aa-aa

Routeur active Routeur standby


Adresse IP: 192.168.1.2 Adresse IP: 192.168.1.3
Adresse MAC: bb-bb-bb-bb-bb-bb Adresse MAC: cc-cc-cc-cc-cc-cc

Client A Client C
Adresse IP: 192.168.1.50 Adresse IP: 192.168.1.70
Passerelle par défaut: 192.168.1.1 Passerelle par défaut: 192.168.1.1

Client B
Adresse IP: 192.168.1.60
Passerelle par défaut: 192.168.1.1

III.3.1.1. Routeur active

Est un routeur qui expédie les paquets pour le routeur virtuel dans le groupe
HSRP. Il répond aux requêtes ARP (Address Resolution Protocol) de la
passerelle par défaut avec l’adresse MAC de l’interface virtuelle. Il envoie le
message Hello à l’adresse multicast 224.0.0.1 chaque 3 seconds.

Le routeur actif est le routeur avec la plus haute valeur de priorité par défaut
est 100. Si plus d’un routeur ont la même priorité, le routeur avec la plus grand
adresse IP sur l’interface active devient routeur active.

III.3.1.2 Routeur standby

Est le 1er routeur de sauvegarde dans le groupe HSRP. Le routeur standby


écoute les messages Hello du routeur actif, si le routeur standby n’attend plus
les messages Hello après une période de temps configurable appelé
HOLDTIME alors le routeur standby devient actif.

III.3.1.3. HSRP Interface Tracking

HSRP interface Tracking active la priorité d’un groupe de routeur en standby


basé sur la disponibilité de l’interface uplink du routeur. Quand l’interface
Tracking HSRP devient indisponible (up vers down), le fonctionnalité du HSRP
22

tracking assure que le routeur actif avec l’interface indisponible perde


automatiquement la priorité de l’état actif pour le donné au routeur standby
de plus grande priorité.

HSRP Interface Tracking


Panne de l’interface Basculement cas de panne
routeur active

Routeur Virtuel
Adresse IP: 192.168.1.1.
Adresse MAC: aa-aa-aa-aa-aa-aa

Routeur active Routeur standby


Adresse IP: 192.168.1.2 Adresse IP: 192.168.1.3
Adresse MAC: bb-bb-bb-bb-bb-bb Adresse MAC: cc-cc-cc-cc-cc-cc

Client A Client C
Adresse IP: 192.168.1.50 Adresse IP: 192.168.1.70
Passerelle par défaut: 192.168.1.1 Passerelle par défaut: 192.168.1.1

Client B
Adresse IP: 192.168.1.60
Passerelle par défaut: 192.168.1.1

Un autre concept à définir est la préemption HSRP qui est une fonctionnalité
permettant au routeur avec plus grande valeur de priorité de devenir actif.

Le HSRP support également une technologie nommée HSRP Load Balancing


connu aussi sous le nom de MultiGroup HSRP. Cette fonctionnalité permet aux
routeurs d’être configurés dans un groupe pour différents VLAN, permettant
aux routeurs de réaliser l’équilibrage de charge. Par exemple, un routeur peut
être actif pour le VLAN 10 et en standby pour le VLAN 20.

III.3.2. VRRP (Virtual Router Redondancy Protocol)

Est un protocole standard crée par l’IEFT contrairement à HSRP qui est
propriétaire à Cisco. Les deux protocoles fournissent la même fonctionnalité
et opèrent de façon similaire.

La différence entre VRRP et HSRP est que dans le VRRP la préemption est
active par défaut et aussi on peut utiliser la même adresse IP sur une interface
configurée comme Virtuelle par contre le HSRP exige une adresse IP différent
23

pour le routeur virtuel et l’autre différence est sur l’adresse IP multicast pour le
message Hello 224.0.0.18 pour le VRRP et 224.0.0.1 pour le HSRP.

III.3.3. GLBP (Gateway Load Balancing Protocol)

Est un protocol propriétaire à Cisco fournissant la redondance de passerelle


comme HSRP et VRRP mais aussi il fournit le partage de charge automatique
de paquets entre un groupe de routeurs redondants. GLBP fait cela en
fournissant une adresse IP virtuelle et plusieurs adresses MAC.

III.4. Routage Inter VLAN

Vlan 10: 192.168.10.0/24


VLAN10 Routage InterVLAN Vlan 20: 192.168.20.0/24
INFORM Enpsulation IEEE 802.1Q Vlan 30: 192.168.30.0/24
(TRUNK)

Liaison TRUNK

VLAN 30
MARKET
VLAN 20
COMPT VLAN 20
COMPT
VLAN 30
MARKET

La technologie utilisée actuellement pour la configuration du routage inter


vlan est le ROUTER-ON-A-STICK. Cette technique consiste à créer des sous
interfaces sur une interface physique via le protocole Trunk. Un Routeur on a
stick est routeur qui a une seule connexion Trunk à un Switch et cela permet le
trafic de multiple VLAN en créant les sous interfaces logiques sur l’interface
physique.

Deux protocoles sont utilisés pour la création des sous interfaces ISL et 802.1Q

La liaison trunk est capable de transporter les trafics de multiple vlans, le


Switch Cisco utilise deux protocole qui :

- ISL (InterSwitch Link) propriétaire à Cisco


- IEEE 802.1Q (DOT1Q) protocole standard

Une liaison trunk modifie la trame originale pour transporter les informations
des vlans différents, il ajoute dans la trame l’identification des chaque vlans.
24

IEEE 802.1Q est la méthode standard pour le trunking même sur le routeur
Cisco.

III.5. DHCP (Dynamic Host Configuration Protocol)

DHCP permet aux périphériques d’acquérir leur information d’adressage


dynamiquement via un serveur DHCP, ce service fonctionne en modèle client
– serveur.
Client DHCP Serveur DHCP

Processus DHCP

DHCP DISCOVER (Broadcast)


1
DHCP OFFER (Unicast)
2
DHCP REQUEST (Broadcast)
3
DHCP ACK (Unicast)
4

III.5.1. Relai DHCP

Client DHCP Serveur DHCP

Agent Relai DHCP

1 2
Agent DHCP change le message DISCOVER de
Client envoi le message Discover (broadcast)
diffusion en unicast et l’expédie au serveur
3 4
OFFER est renvoyé a l’agent dhcp (unicast)
Agent envoi OFFER au client (Unicast)
5 6
Client envoi un REQUEST message (Broadcast) Agent Expédie la requête au serveur (unicast)

7 8
Agent expédie la reconnaissance au client Serveur répond par la reconnaissance (unicast)
(Unicast)

III.6. Translation d’adresse

III.6.1. Introduction

La translation était développée pour résoudre deux problèmes : manipulation


d’un espace réduit du plan d’adressage et caché le schéma du plan
d’adressage.

III.6.2. Définition

Publier par l’IETF dans le RFC 1631, pour résoudre le problème de gestion
d’adresse IP publique. La translation d’adresse permet de changer une
adresse IP privée dans un paquet à différents adresses IP publique, c’est-à-
dire la translation permet de translater une adresse IP privée interne en
adresse IP publique avant que le paquet quitte le réseau.
25

III.6.3. Types de translation d’adresse

Il y a plusieurs type de translation d’adresse telles que :

- NAT (Network address Translation) ;


- PAT (Port address Translation) ;

III.6.4. Termes et définition

Termes Définition
Inside Adresse localisée à l’intérieur de votre réseau
Outside Adresse localisée à l’extérieur de votre réseau
Local Adresse IP physique assignée à un périphérique
Global Adresse IP publique physiquement ou logiquement assignée à un
périphérique
Inside local IP address Un périphérique interne auquel on a assigné un adresse IP privée
Inside local IP address Un périphérique interne avec une adresse IP publique
Outside global IP address Périphérique externe avec une adresse IP publique
Outiside local IP address Périphérique externe auquel on a assigné une adresse IP privée

III.6.5. Type de translation d’adresse

Type de translation explication


NAT Static Une translation d’adresse manuelle est exécutée entre deux
adresses et leur numéro de port possible
NAT Dynamic Une translation d’adresse automatique d’un périphérique est
exécutée entre deux adresses et leur numéro des ports
PAT (Port Address Plusieurs adresse IP interne sont translatées en une seule adresses
Translation) IP ou chaque adresse interne est donnée avec un numéro de port
TCP ou UDP différent

III.6.5.1. NAT (Network Address Translation)

NAT translate une adresse IP a une autre, ceci peut être une adresse IP
source ou de destination. Deux implémentations sont possibles avec le NAT :

- NAT static ;
- NAT dynamic.
26

1. NAT STATIQUE

Avec le NAT statique, une translation manuelle est exécutée par un


périphérique, translatant une adresse à différentes adresses.

Périphérique de Translation

S0/0/0

Fa0/0

10.1.1.1
Address Translation Table
Inside Local IP Inside Global IP
10.1.1.1 200.200.200.1

2. NAT DYNAMIQUE

Avec le NAT statique, vous avez besoin de réaliser une translation manuelle. Si
vous avez 1000 périphériques, vous aurez besoin de créer 1000 entrées
d’adresse dans la table de translation. Ce qui est un travail énorme.
Généralement le NAT statique est conçu pour les ressources internes auxquels
les utilisateurs externes veulent avoir accès.

Quand les utilisateurs internes du réseau veulent avoir accès aux ressources
externes, il faudrait le NAT dynamique.

Avec le NAT dynamique, vous devez manuellement définir deux paramètres


d’adresses sur votre périphérique de translation (routeur). Un paramètre va
définir quelles adresses internes sont autorisées à être translatées et de l’autre
côté vous définissez les adresses à translater.

Quand un utilisateur interne envoie le trafic sur un périphérique de translation


(routeur), celui-ci examine l’adresse IP source et le compare dans le pool
d’adresse IP local, s’il y a correspondance alors le routeur détermine quelle
adresse IP publique dans le pool d’adresse IP publique qui sera allouée.

III.6.5.2. Port Address Translation

Un problème avec le NAT statique et dynamique est qu’il fournit une


translation une à une, c’est-à-dire si vous avez 5000 périphériques internes
ayant des adresses IP privées et tous ces 5000 veulent avoir accès sur internet
simultanément, vous devez avoir 5000 adresse IP publique. Au cas contraire
d’autre machine n’auront pas accès sur Internet.

Pour résoudre ce problème, on utilise le PAT connue sous le nom Address


Overloading.
27

Avec le PAT, tous les périphériques sortent du réseau local via le routeur ont le
même adresse IP publique assignée (inside global) leur différence serai par
rapport au numéro de port TCP et UDP pour les connexions.

Le routeur doit s’assurer que les deux périphériques ayant la même adresse
n’aient pas un même numéro de port.

- Inside local IP address : adresse IP privée source


- Inside local port number : numéro de port source
- Inside global IP address : adresse IP publique à translater
- Inside global port number : nouveau numéro de port source
- Outside global IP address : adresse IP publique de destination
- Outside global port number : numéro de port de destination

Périphérique de Translation

S0/0/0

Fa0/0

Table de Translation d’adresse


Inside local IP Inside Global IP Inside local Port Inside Global port
192.168.1.10 200.200.200.7 50.000 50.000
50.000 50.001
192.168.1.11 200.200.200.7

PC-A
PC-B
192.168.1.10
192.168.1.11

Serveur web
199.199.199.1

CHAPITRE IV. ACCESS CONTROL LISTS (ACL)

IV.1. Introduction

Les routeurs Cisco utilise les ACLs qui fournissent le mécanisme de filtrage des
paquets. Les ACLs peuvent être utilisé pour filtrer les données de types
différentes via le trafic qui passent par les interfaces du routeur, même les
connexions distantes.

IV.2. Définition

Les ACLs consistent à une ou plusieurs instructions appelée access control


entries (ACEs), qui partagent un même identifiant qui peuvent être soit un
nom ou un numéro. Les ACL eux-mêmes sont des instructions qui définissent
quel genre de trafic intéressé dans le réseau. Pour interdire le paquet, les ACL
28

se servent d’un ou plusieurs critères qui se basent soit sur l’adresse IP sources,
de destination, les protocoles des couches hautes (numéro de port) ou autres
informations.

IV.3. Fonctionnement des ACLs

Il y a deux concepts importants à se souvenir lors que les ACLs fonctionnent.


Premièrement par défaut pour un routeur sans ACL, le trafic est toujours
autorisé à passer librement. Mais une fois qu’une ACL est placée dans le
routeur une interdiction implicite qui signifie que certaines choses dans le
passage de trafic seront interdites.

Deuxièmement, les instructions des ACLs (ACEs) sont exécutées


séquentiellement de haut vers le bas enfin les paquets permis ou interdit dans
la 1er condition ne passe pas l’instruction suivante.

IV.4. Masque générique (Masque de Wilcard)

- Le masque de Wilcard est l’inverse (opposé) du maque de sous réseau,


il permet de faire correspondre la partie de l’adresse IP auquel le trafic
sera permis ou interdit ;
- On peut soustraire le masque de Wilcard de 255.255.255.255 pour
obtenir le masque de sous réseau ou on soustrait le masque de sous
réseau à 255.255.255.255

Exemple le masque de sous réseau est 255.255.255.0 :


Le masque de Wilcard sera la soustraction de :

2552.255.255.255
255.255.255.0
0.0.0.255

- Pour le masque de Wilcard, la partie avec Zero est la partie à


correspondre dans l’instruction et contrairement avec la partie à un.

Exemple 0.0.0.0 255.255.255.255 signifie un hôte du réseau ou utilisé un


mot host 192.168.100.10

IV.5. Types des ACL

Il y a deux types de liste de contrôle d’accès (ACL) :

- Numéroté
- Nommée
29

Les deux sont groupés en deux

- ACL numéroté standard et étendue


- ACL nommée standard et étendue

NB : dans le cadre de ce cours, nous allons nous focaliser sur les ACLs
numéroté.

IV.5.1. ACL numéroté Standard

Les ACLs numéroté standard sont le plus vielles et simple de type d’ACL
basées exclusivement sur les adresses IP source. Elles contrôlent le trafic en
comparant les adresses IP source du paquet.

Les ACLs numéroté standard utilisent comme numéro :

- De 1 à 99 ;
- De 1300 à 1999

IV.5.2. ACL numéroté étendue

Les ACLs numéroté étendue offrent plus de complexité dans le filtrage des
paquets en comparaison avec les ACLs numéroté standard, elles se servent :

- Des adresses IP sources ;


- Des adresses IP de destination ;
- Numéro de ports liés au service réseau.

Les ACLs numéroté étendu utilsent le numéro allant de :

- 100 à 199
- 2000 à 2699

Syntaxe de configuration

Acces-list Acl-num [permt|deny] Protocol Src-id Option Dest-id Option

IP

TCP

UDP

ICMP

autres

Src-id : adresse IP de l’hôte source


30

Src-port : port source


Dest-id : adresse IP de l’hôte de destination
Dest-port : port de destination

Argument de configuration

Opérateur Signification Syntaxe Exemple


Eq Egal à Eq port-id Eq 80 ou eq www
Ne Ne pas égal Ne port-id Ne 80 ou ne www
Lt Less than (moins que) Lt port-id Lt 32
Gt Grand que Gt port-id Gt 1024
Range Rand de x à y Range port-num Range 12 to 40
to port num

Numéro de port TCP/UDP et les mots clé des ACLs

Numéro de port Protocole Service Mot clé ACL


20 TCP FTP (date port) ftp-data
21 TCP FTP (port de contrôle) ftp
22 TCP Ssh
23 TCP Telnet telnet
25 TCP SMTP Smtp
53 TCP/UDP DNS Dns
69 UDP TFTP Tftp
80 TCP http/www www
110 TCP POP3
119 TCP NNTP (news)
123 TCP NTP (Time)
161 UDP SNMP Snmp
443 TCP SSL/HTTPS

IV.6. Application des ACLs sur une interface

Il y a plusieurs interfaces aux quelles, on peut appliquer les ACLs. Le principe


est le suiavnt :

- Pour les ACLs numéroté standard, on applique les instructions sur


l’interface proche du réseau de destination ;
- Pour les ACLs numéroté étendue, on applique les instructions sur
l’interface proche du réseau source du paquet.
31

- Il faut savoir déterminer la direction entrant (inbound) ou sortant


(outbound) des ACLs

Trafic entrant Trafic sortant


32
33

LAB-PRATIQUE N°1 : REDONDANCE DE NIVEAU 2 (ETHERCHANNEL) ET


SPANNING TREE
- Configurer 4 liens pour apparaitre comme lien logique avec
Etherchannel et spanning-tree ;
- La configurer se fera avec le protocole Cisco pagp ;
- Vérification de la configuration avec show etherchannel summary,
show spanning-tree, show interface brief, show etherchannel port-
channel et show interfaces trunk.

Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname SW1
SW1(config)#interface range fastEthernet 0/1 - 4
SW1(config-if-range)#speed auto
SW1(config-if-range)#duplex auto
SW1(config-if-range)#mdix auto
SW1(config-if-range)#channel-group 1 mode ?
active Enable LACP unconditionally
auto Enable PAgP only if a PAgP device is detected
desirable Enable PAgP unconditionally
on Enable Etherchannel only
passive Enable LACP only if a LACP device is detected
SW1(config-if-range)#channel-group 1 mode desirable
SW1(config-if-range)#
Creating a port-channel interface Port-channel 1
34

%LINEPROTO-5-UPDOWN: Line protocol on Interface


FastEthernet0/1, changed state to down

%LINEPROTO-5-UPDOWN: Line protocol on Interface


FastEthernet0/4, changed state to up

SW1(config-if-range)#exit
SW1(config)#interface port-channel 1
SW1(config-if)#switchport mode trunk
SW1(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface
FastEthernet0/1, changed state to down

%LINEPROTO-5-UPDOWN: Line protocol on Interface


FastEthernet0/4, changed state to up

SW1(config-if)#end
SW1#
%SYS-5-CONFIG_I: Configured from console by console

SW1#copy running-config startup-config


Destination filename [startup-config]?
Building configuration...
[OK]
SW1#

Switch#enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch#hostname SW2
Sw2(config)#interface range fastEthernet 0/1 - 4
Sw2(config-if-range)#speed auto
Sw2(config-if-range)#duplex auto
Sw2(config-if-range)#mdix auto
Sw2(config-if-range)#channel-group 1 mode ?
active Enable LACP unconditionally
auto Enable PAgP only if a PAgP device is detected
desirable Enable PAgP unconditionally
on Enable Etherchannel only
passive Enable LACP only if a LACP device is detected
Sw2(config-if-range)#channel-group 1 mode auto
Sw2(config-if-range)#
Creating a port-channel interface Port-channel 1

%LINK-5-CHANGED: Interface Port-channel 1, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface Port-channel


1, changed state to up
35

Switch(config-if-range)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Port-channel
1, changed state to down

%LINEPROTO-5-UPDOWN: Line protocol on Interface Port-channel


1, changed state to up

Sw2(config-if-range)#exit
Sw2(config)#interface port-channel 1
Sw2(config-if)#switchport mode trunk
Sw2(config-if)#end
Sw2#
%SYS-5-CONFIG_I: Configured from console by console

Sw2#copy running-config startup-config


Destination filename [startup-config]?
Building configuration...
[OK]

Sw2#show ip interface brief


Interface IP-Address OK? Method Status Protocol
Port-channel 1 unassigned YES manual up up
FastEthernet0/1 unassigned YES manual up up
FastEthernet0/2 unassigned YES manual up up
FastEthernet0/3 unassigned YES manual up up
FastEthernet0/4 unassigned YES manual up up
FastEthernet0/5 unassigned YES manual up up
FastEthernet0/6 unassigned YES manual up up
FastEthernet0/7 unassigned YES manual up up
FastEthernet0/8 unassigned YES manual down down
FastEthernet0/9 unassigned YES manual down down
FastEthernet0/10 unassigned YES manual down down
FastEthernet0/11 unassigned YES manual down down
FastEthernet0/12 unassigned YES manual down down
FastEthernet0/13 unassigned YES manual down down
FastEthernet0/14 unassigned YES manual down down
FastEthernet0/15 unassigned YES manual down down
FastEthernet0/16 unassigned YES manual down down
FastEthernet0/17 unassigned YES manual down down
FastEthernet0/18 unassigned YES manual down down
FastEthernet0/19 unassigned YES manual down down
FastEthernet0/20 unassigned YES manual down down
FastEthernet0/21 unassigned YES manual down down
FastEthernet0/22 unassigned YES manual down down
FastEthernet0/23 unassigned YES manual down down
FastEthernet0/24 unassigned YES manual down down
GigabitEthernet0/1 unassigned YES manual down down
GigabitEthernet0/2 unassigned YES manual down down
Vlan1 unassigned YES manual administratively down down

Sw2#show etherchannel summary


36

Flags: D - down P - in port-channel


I - stand-alone s - suspended
H - Hot-standby (LACP only)
R - Layer3 S - Layer2
U - in use f - failed to allocate aggregator
u - unsuitable for bundling
w - waiting to be aggregated
d - default port

Number of channel-groups in use: 1


Number of aggregators: 1

Group Port-channel Protocol Ports


------+-------------+-----------+-----------------------------
-----------------

1 Po1(SU) PAgP Fa0/1(P) Fa0/2(P) Fa0/3(P) Fa0/4(P)

Sw2#show etherchannel port-channel


Channel-group listing:
----------------------

Group: 1
----------
Port-channels in the group:
---------------------------

Port-channel: Po1
------------

Age of the Port-channel = 00d:00h:06m:20s


Logical slot/port = 2/1 Number of ports = 4
GC = 0x00000000 HotStandBy port = null
Port state = Port-channel
Protocol = PAGP
Port Security = Disabled

Ports in the Port-channel:

Index Load Port EC state No of bits


------+------+------+------------------+-----------
0 00 Fa0/1 Automatic 0
0 00 Fa0/2 Automatic 0
0 00 Fa0/3 Automatic 0
0 00 Fa0/4 Automatic 0
Time since last port bundled: 00d:00h:06m:19s Fa0/4
Switch#
Switch#
37

LAB-PRATIQUE N°2 OSPF MULTI AREA


- Concevoir le diagramme de la topologie logique ;
- Affecter les adresses IP aux interfaces ;
- S’assurer que les interfaces sont allumées ;
- Configurer le routage dynamique avec OSPF multiple area ;
- Vérifiez la connectivité (ping et tracert) aussi ospf (show ip route, show
ip route ospf, show ospf database, show ip ospf neighbor.

Router>enable
Router#configure terminal
Router(config)#hostname R_LUSHI_28
R_LUSHI_28(config)#interface fastEthernet 0/0
R_LUSHI_28(config-if)#ip address 192.168.15.65 255.255.255.224
R_LUSHI_28(config-if)#no shutdown
R_LUSHI_28(config-if)#
R_LUSHI_28(config-if)#exit
R_LUSHI_28(config)#interface serial 0/0/0
R_LUSHI_28(config-if)#ip address 192.168.15.129
255.255.255.252
R_LUSHI_28(config-if)#clock rate 64000
38

R_LUSHI_28(config-if)#no shutdown

R_LUSHI_28(config)#router ospf 1
R_LUSHI_28(config-router)#network 192.168.15.64 0.0.0.31 area
10
R_LUSHI_28(config-router)#network 192.168.15.128 0.0.0.3 area
10
R_LUSHI_28(config-router)#end
R_LUSHI_28#
R_LUSHI_28#copy running-config st
R_LUSHI_28#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
R_LUSHI_28#

Router>enable
Router#configure terminal
Router(config)#hostname R_KIN_58
R_KIN_58(config)#interface fastEthernet 0/0
R_KIN_58(config-if)#ip address 192.168.15.1 255.255.255.192
R_KIN_58(config-if)#no shutdown
R_KIN_58(config-if)#
R_KIN_58(config-if)#exit
R_KIN_58(config)#interface serial 0/0/0
R_KIN_58(config-if)#ip address 192.168.15.130 255.255.255.252
R_KIN_58(config-if)#no shutdown

R_KIN_58(config-if)#
R_KIN_58(config-if)#exit
R_KIN_58(config)#interface serial 0/0/1
R_KIN_58(config-if)#
R_KIN_58(config-if)#ip address 192.168.15.133 255.255.255.252
R_KIN_58(config-if)#no shutdown
R_KIN_58(config)#router ospf 1
R_KIN_58(config-router)#network 192.168.15.128 0.0.0.3 area 10
R_KIN_58(config-router)#network 192.168.15.0 0.0.0.63 area 0
R_KIN_58(config-router)#network 192.168.15.132 0.0.0.3 area 20
R_KIN_58(config-router)#end
R_KIN_58#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
R_KIN_58#

Router>enable
Router#configure terminal
Router(config)#hostname R_MBANDAKA_10
39

R_MBANDAKA_10(config)#interface fastEthernet 0/0


R_MBANDAKA_10(config-if)#ip address 192.168.15.97
255.255.255.240
R_MBANDAKA_10(config-if)#no shutdown

R_MBANDAKA_10(config-if)#
R_MBANDAKA_10(config-if)#exit
R_MBANDAKA_10(config)#interface serial 0/0/0
R_MBANDAKA_10(config-if)#ip address 192.168.15.134
255.255.255.252
R_MBANDAKA_10(config-if)#clock rate 64000
R_MBANDAKA_10(config-if)#no shutdown

R_MBANDAKA_10(config-if)#
R_MBANDAKA_10(config-if)#exit
R_MBANDAKA_10(config)#router ospf 1
R_MBANDAKA_10(config-router)#network 192.168.15.96 0.0.0.15
area 20
R_MBANDAKA_10(config-router)#network 192.168.15.132 0.0.0.3
area 20
R_MBANDAKA_10(config-router)#end
R_MBANDAKA_10#
R_MBANDAKA_10#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
R_MBANDAKA_10#

LAB-PRATIQUE N°3 : REDONDANCE DE NIVEAU 3 HSRP


40

Tableau d’adresse

périphérique Interface Adresse IP Masque de Sous Passerelle par


Réseau défaut
Gi0/0 10.1.1.1 255.255.255.252 N/A
ISP Gi0/1 10.1.1.5 255.255.255.252 N/A
Gi0/2 107.21.3.1 255.255.255.0 N/A
Gi0/0 192.168.100.2 255.255.255.0 N/A
BR_R1
Gi0/1 10.1.1.2 255.255.255.252 N/A
Gi0/0 192.168.100.3 255.255.255.0 N/A
BR_R2
Gi0/1 10.1.1.6 255.255.255.252 N/A
BR_PC NIC 192.168.100.100 255.255.255.0 192.168.100.1
Server NIC 107.23.3.223 255.255.255.0 107.23.3.1

Tâche 1 : Configuration du spanning tree sur le Switch

Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname BR_SW
BR_SW(config)#spann
BR_SW(config)#spanning-tree mode rapid-pvst
BR_SW(config)#spanning-tree portfast default
BR_SW(config)#end
41

BR_SW#
%SYS-5-CONFIG_I: Configured from console by console

BR_SW#copy running-config startup-config


Destination filename [startup-config]?
Building configuration...
[OK]
BR_SW#
BR_SW#

Tache 2 : configuration des interfaces et routage dynamique avec OSPF

Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname BR_R1
BR_R1(config)#interface gigabitEthernet 0/0
BR_R1(config-if)#ip address 192.168.100.2 255.255.255.0
BR_R1(config-if)#no shutdown
BR_R1(config-if)#exit
BR_R1(config)#interface gigabitEthernet 0/1
BR_R1(config-if)#ip address 10.1.1.2 255.255.255.252
BR_R1(config-if)#no shutdown

BR_R1(config-if)#exit
BR_R1(config)#router ospf 1
BR_R1(config-router)#network 192.168.100.0 0.0.0.255 area 0
BR_R1(config-router)#network 10.1.1.0 0.0.0.3 area 0
BR_R1(config-router)#end
BR_R1#
BR_R1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
BR_R1#

Router>enable
Router#configure terminal
Router(config)#hostname BR_R2
BR_R2(config)#interface gigabitEthernet 0/0
BR_R2(config-if)#ip address 192.168.100.3 255.255.255.0
BR_R2(config-if)#no shutdown

BR_R2(config-if)#exit
BR_R2(config)#interface gigabitEthernet 0/1
BR_R2(config-if)#ip address 10.1.1.6 255.255.255.252
BR_R2(config-if)#no shutdown

BR_R2(config-if)#exit
42

BR_R2(config)#router ospf 1
BR_R2(config-router)#network 192.168.100.0 0.0.0.255 area 0
BR_R2(config-router)#network 10.1.1.4 0.0.0.3 area 0
BR_R2(config-router)#end
BR_R2#
BR_R2#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
BR_R2#

Router>enable
Router#configure terminal
Router(config)#interface gigabitEthernet 0/0
Router(config-if)#ip address 10.1.1.1 255.255.255.252
Router(config-if)#no shutdown

Router(config-if)#
Router(config-if)#exit
Router(config)#interface gigabitEthernet 0/1
Router(config-if)#ip address 10.1.1.5 255.255.255.252
Router(config-if)#no shutdown

Router(config-if)#exit
Router(config)#interface gigabitEthernet 0/2
Router(config-if)#ip add
Router(config-if)#ip address 107.23.3.1 255.255.255.0
Router(config-if)#no shutdown

Router(config-if)#exit
Router(config-router)#network 10.1.1.0 0.0.0.3 area 0
Router(config-router)#network 10.1.1.4 0.0.0.3 area 0
Router(config-router)#network 107.23.3.0 0.0.0.255 area 0
Router(config-router)#end
Router#
Router#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
Router#

Vérification de route avec la commande show ip route

BR_R1#show ip route
Codes: L - local, C - connected, S - static, R - RIP, M -
mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
43

i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS


inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

10.0.0.0/8 is variably subnetted, 3 subnets, 2 masks


C 10.1.1.0/30 is directly connected, GigabitEthernet0/1
L 10.1.1.2/32 is directly connected, GigabitEthernet0/1
O 10.1.1.4/30 [110/2] via 192.168.100.3, 00:01:57,
GigabitEthernet0/0
[110/2] via 10.1.1.1, 00:01:57, GigabitEthernet0/1
192.168.100.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.100.0/24 is directly connected, GigabitEthernet0/0
L 192.168.100.2/32 is directly connected, GigabitEthernet0/0

BR_R1#

Tache 3 : configuration HSRP

BR_R1#configure terminal
BR_R1(config)#interface gigabitEthernet 0/0
BR_R1(config-if)#standby 1 ip 192.168.100.1
BR_R1(config-if)#standby 1 preempt
BR_R1(config-if)#end
BR_R1#
BR_R1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
BR_R1#

BR_R2>en
BR_R2#conf
BR_R2#configure terminal
BR_R2(config)#interface gigabitEthernet 0/0
BR_R2(config-if)#standby 1 ip 192.168.100.1
BR_R2(config-if)#standby 1 priority 95
BR_R2(config-if)#standby preempt
BR_R2(config-if)#end
BR_R2#
BR_R2#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
BR_R2#
44

Vérification HSRP sur le routeur ACTIVE

BR_R1#show standby

GigabitEthernet0/0 - Group 1
State is Active
5 state changes, last state change 00:38:53
Virtual IP address is 192.168.100.1
Active virtual MAC address is 0000.0C07.AC01
Local virtual MAC address is 0000.0C07.AC01 (v1 default)
Hello time 3 sec, hold time 10 sec
Next hello sent in 0.967 secs
Preemption enabled
Active router is local
Standby router is 192.168.100.3
Priority 100 (default 100)
Group name is hsrp-Gig0/0-1 (default)
BR_R1#

BR_R1#show standby brief

P indicates configured to preempt.


|
Interface Grp Pri P State Active Standby Virtual IP
Gig0/0 1 100 P Active local 192.168.100.3 192.168.100.1
BR_R1#

BR_R2#show standby brief

P indicates configured to preempt.


|
Interface Grp Pri P State Active Standby Virtual IP
Gig0/0 1 95 Standby 192.168.100.2 local 192.168.100.1
BR_R2#
45

Test de failover (redondance) en supprimant une interface sur le routeur


active

BR_R1>enable
BR_R1#configure terminal
BR_R1(config)#interface gigabitEthernet 0/0
BR_R1(config-if)#shutdown

BR_R1(config-if)#
BR_R1(config-if)#end
BR_R1#
BR_R1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
BR_R1#
46

LAB-PRATIQUE N°4 : ROUTAGE INTER-VLAN (ROUTEUR ON STICK) ET


SWITCH MULTICOUCHE ET SERVEUR DHCP

- Création des vlans : vlan 10 et 20 sur SW_1 ;


- Placer les ports dans chaque vlan (Fa0/2 – 10 : vlan 10 et Fa0/11-
20 ; vlan 20) ;
- Configurer Fa0/0 comme port trunk pour les sous interfaces et
Fa0/1 pour connexion au switch Multicouche;
- Assurer que les vlans puissent se communiquer ;
- Faites de même sur le Switch Multicouche, création des vlan 30 et
40 (Fa/2 – 10 : vlan 30 et Fa0/11-20 ; vlan 40 sans oublier Fa0/1
pour la liaison avec le routeur
- Configurer le routage RIP version 2 avec pour la connexion entre
les vlans du routeur et du Switch Multi couche.
- Configuration du rôle serveur DHCP sur le routeur pour chaque
vlan.
47

Switch>enable
Switch#configure terminal
Switch(config)#vlan 10
Switch(config-vlan)#name client10
Switch(config-vlan)#exit
Switch(config)#vlan 20
Switch(config-vlan)#name serveur
Switch(config-vlan)#exit
Switch(config)#interface range fastEthernet 0/2 - 10
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 10
Switch(config-if-range)#exit
Switch(config)#interface range fastEthernet 0/11 - 20
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 20
Switch(config-if-range)#exit
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#end
Switch#
Switch#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
48

Switch#

Router>enable
Router#configure terminal
Router(config)#hostname R_1
R_1(config)#interface fastEthernet 0/0
R_1(config-if)#no shutdown
R_1(config-if)#
R_1(config-if)#exit
R_1(config)#interface fastEthernet 0/0.10
R_1(config-subif)#
R_1(config-subif)#encapsulation dot1Q 10
R_1(config-subif)#ip address 192.168.10.1 255.255.255.0
R_1(config-subif)#exit
R_1(config)#interface fastEthernet 0/0.20
R_1(config-subif)#
R_1(config-subif)#encapsulation dot1Q 20
R_1(config-subif)#ip address 192.168.20.1 255.255.255.0
R_1(config-subif)#exit
R_1(config)#ip dhcp excluded-address 192.168.10.1
R_1(config)#ip dhcp pool client10
R_1(dhcp-config)#network 192.168.10.0 255.255.255.0
R_1(dhcp-config)#default-router 192.168.10.1
R_1(dhcp-config)#dns-server 192.168.10.1
R_1(dhcp-config)#end
R_1#

R_1#configure terminal
R_1(config)#ip dhcp excluded-address 192.168.20.1
R_1(config)#ip dhcp pool serveur
R_1(dhcp-config)#network 192.168.20.0 255.255.255.0
R_1(dhcp-config)#default-router 192.168.20.1
R_1(dhcp-config)#dns-server 192.168.20.1
R_1(dhcp-config)#end
R_1#

R_1#configure terminal
R_1(config)#interface fastEthernet 0/1
R_1(config-if)#ip address 172.16.0.1 255.255.255.0
R_1(config-if)#no shutdown
R_1(config-if)#
R_1(config-if)#exit
R_1(config)#router rip
R_1(config-router)#version 2
R_1(config-router)#network 192.168.10.0
R_1(config-router)#network 192.168.20.0
R_1(config-router)#network 172.16.0.0
R_1(config-router)#no auto-summary
49

R_1(config-router)#end
R_1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
R_1#

Switch>enable
Switch#configure terminal
Switch(config)#hostname ML
ML(config)#vlan 30
ML(config-vlan)#name client30
ML(config-vlan)#exit
ML(config)#vlan 40
ML(config-vlan)#name client40
ML(config-vlan)#exit
ML(config)#interface range fastEthernet 0/2 - 10
ML(config-if-range)#switchport mode access
ML(config-if-range)#switchport access vlan 30
ML(config-if-range)#exit
ML(config)#interface range fastEthernet 0/11 - 20
ML(config-if-range)#switchport mode access
ML(config-if-range)#switchport access vlan 40
ML(config-if-range)#exit
ML(config)#interface vlan 30
ML(config-if)#ip address 192.168.30.1 255.255.255.0
ML(config-if)#no shutdown
ML(config-if)#exit
ML(config)#interface vlan 40
ML(config-if)#ip address 192.168.40.1 255.255.255.0
ML(config-if)#no shutdown
ML(config-if)#exit
ML(config)#ip routing
ML(config)#interface fastEthernet 0/1
ML(config-if)#no switchport
ML(config-if)#ip address 172.16.0.2 255.255.255.0
ML(config-if)#exit
ML(config)#router rip
ML(config-router)#version 2
ML(config-router)#network 192.168.30.0
ML(config-router)#network 192.168.40.0
ML(config-router)#network 172.16.0.0
ML(config-router)#end
ML#
ML#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
ML#
50

LAB-PRATIQUE N°5 ACL

- Concevoir le diagramme de la topologie logique et physique


selon le schéma ci-dessous ;
- Affecter les adresses IP en accord au schéma donné ;
- S’assurer que les interfaces sont allumées ;
- Configurer le protocole de routage RIP version 2 ;
- Vérifiez la connectivité avec PING et TRACERT.
Tâches

- Interdire aux utilisateurs du LAN 192.168.2.0 d’avoir accès au


service http du serveur web 192.168.1.3 ;
- Interdire la machine 192.168.3.1 d’avoir accès service du serveur
web (http) 192.168.1.3 ;
- Interdire l’utilisateur de la machine 192.168.3.2 d’être capable
d’envoyer le message ICMP à 192.168.1.2;
- Le reste des hôtes sont permis de tous faire.
51

Router>enable
Router#configure terminal
Router(config)#hostname R_ANGOLA
R_ANGOLA(config)#interface fastEthernet 0/0
R_ANGOLA(config-if)#ip address 192.168.1.100 255.255.255.0
R_ANGOLA(config-if)#no shutdown
R_ANGOLA(config-if)#
R_ANGOLA(config-if)#exit
R_ANGOLA(config)#interface serial 0/0/0
R_ANGOLA(config-if)#ip address 10.0.0.1 255.255.255.0
R_ANGOLA(config-if)#clock rate 64000
R_ANGOLA(config-if)#no shutdown
R_ANGOLA(config-if)#exit
R_ANGOLA(config)#router rip
R_ANGOLA(config-router)#version 2
R_ANGOLA(config-router)#network 192.168.1.0
R_ANGOLA(config-router)#network 10.0.0.0
R_ANGOLA(config-router)#end
R_ANGOLA#
R_ANGOLA#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
R_ANGOLA#

Router>enable
Router#configure terminal
Router(config)#hostname R_RDC
R_RDC(config)#interface fastEthernet 0/0
R_RDC(config-if)#ip address 192.168.2.100 255.255.255.0
R_RDC(config-if)#no shutdown
R_RDC(config-if)#
R_RDC(config-if)#exit
R_RDC(config)#interface serial 0/0/0
R_RDC(config-if)#ip address 10.0.0.2 255.255.255.0
R_RDC(config-if)#no shutdown
R_RDC(config-if)#
R_RDC(config-if)#exit
R_RDC(config)#interface serial 0/0/1
R_RDC(config-if)#ip address 11.0.0.1 255.255.255.0
R_RDC(config-if)#no shutdown
R_RDC(config-if)#exit
R_RDC(config)#router rip
R_RDC(config-router)#version 2
R_RDC(config-router)#network 10.0.0.0
52

R_RDC(config-router)#network 192.168.2.0
R_RDC(config-router)#network 11.0.0.0
R_RDC(config-router)#end
R_RDC#
R_RDC#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
R_RDC#

Router>enable
Router#configure terminal
Router(config)#hostname R_CONGO
R_CONGO(config)#interface fastEthernet 0/0
R_CONGO(config-if)#ip address 192.168.3.100 255.255.255.0
R_CONGO(config-if)#no shutdown
R_CONGO(config-if)#
R_CONGO(config-if)#exit
R_CONGO(config)#interface serial 0/0/0
R_CONGO(config-if)#ip address 11.0.0.2 255.255.255.0
R_CONGO(config-if)#clock rate 64000
R_CONGO(config-if)#no shutdown
R_CONGO(config-if)#
R_CONGO(config-if)#exit
R_CONGO(config)#router rip
R_CONGO(config-router)#version 2
R_CONGO(config-router)#network 192.168.3.0
R_CONGO(config-router)#network 11.0.0.0
R_CONGO(config-router)#end
R_CONGO#
R_CONGO#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
R_CONGO#
53

Appliquer les ACLs


R_ANGOLA>enable
R_ANGOLA#configure t
R_ANGOLA#configure terminal
R_ANGOLA(config)#access-list 145 deny tcp 192.168.2.0
0.0.0.255 host 192.168.1.3 eq www
R_ANGOLA(config)#access-list 145 deny tcp host 192.168.3.1
host 192.168.1.3 eq www
R_ANGOLA(config)#access-list 145 deny icmp host
192.168.3.2 host 192.168.1.2 echo-reply
R_ANGOLA(config)#access-list 145 permit ip any any
R_ANGOLA(config)#interface fastEthernet 0/0
R_ANGOLA(config-if)#ip access-group 145 out
R_ANGOLA(config-if)#exit
R_ANGOLA(config)#interface serial 0/0/0
R_ANGOLA(config-if)#ip access-group 145 in
R_ANGOLA(config-if)#end
R_ANGOLA#
R_ANGOLA#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
R_ANGOLA#
54

LAB-PRATIQUE N°6 : TRANSLATION D’ADRESSE

LAB-PRATIQUE N° 6.1. NAT DYNAMIQUE

Configuration du routage
Router>enable
Router#configure terminal
Router(config)#hostname FAI
FAI(config)#interface fastEthernet 0/0
FAI(config-if)#ip address 88.88.88.1 255.255.255.0
FAI(config-if)#no shutdown

FAI(config-if)#

FAI(config-if)#exit
FAI(config)#interface serial 0/0/0
FAI(config-if)#ip address 51.10.10.2 255.255.255.0
FAI(config-if)#clock rate 64000
FAI(config-if)#no shutdown

%LINK-5-CHANGED: Interface Serial0/0/0, changed state to down


FAI(config-if)#exit
FAI(config)#router ospf 1
FAI(config-router)#network 88.88.88.0 0.0.0.255 area 0
FAI(config-router)#network 51.10.10.0 0.0.0.255 area 0
FAI(config-router)#end
FAI#
%SYS-5-CONFIG_I: Configured from console by console

FAI#copy running-config startup-config


55

Destination filename [startup-config]?


Building configuration...
[OK]
FAI#

Router>enable
Router#configure terminal
Router(config)#hostname GATEWAY
GATEWAY(config)#interface fastEthernet 0/0
GATEWAY(config-if)#ip address 192.168.1.1 255.255.255.0
GATEWAY(config-if)#no shutdown

GATEWAY(config-if)#

GATEWAY(config-if)#exit
GATEWAY(config)#interface serial 0/0/0
GATEWAY(config-if)#ip address 51.10.10.1 255.255.255.0
GATEWAY(config-if)#no shutdown

GATEWAY(config-if)#
GATEWAY(config)#router ospf 1
GATEWAY(config-router)#network 192.168.1.0 0.0.0.255 area 0
GATEWAY(config-router)#network 51.10.10.0 0.0.0.255 area 0
GATEWAY(config-router)#end
GATEWAY#
GATEWAY#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
GATEWAY#
00:13:48: %OSPF-5-ADJCHG: Process 1, Nbr 88.88.88.1 on
Serial0/0/0 from LOADING to FULL, Loading Done

Configuration de la translation d’adresse


Configuration du NAT dynamique

GATEWAY#configure terminal
GATEWAY(config)#interface fastEthernet 0/0
GATEWAY(config-if)#ip nat inside
GATEWAY(config-if)#exit
GATEWAY(config)#interface serial 0/0/0
GATEWAY(config-if)#ip nat outside
GATEWAY(config-if)#exit
GATEWAY(config)#access-list 1 permit 192.168.1.0 0.0.0.255
GATEWAY(config)#ip nat pool LAN 51.10.10.3 51.10.10.6 netmask
255.255.255.0
GATEWAY(config)#ip nat inside source list 1 pool LAN
GATEWAY(config)#end
56

GATEWAY#
%SYS-5-CONFIG_I: Configured from console by console

GATEWAY#copy running-config startup-config


Destination filename [startup-config]?
Building configuration...
[OK]
GATEWAY#

Vérification sur PC
57

Vérification de la configuration avec la commande : show ip nat translation

LAB-PRATIQUE N°6.2. PAT

Configuration du routage
Router>enable
Router#configure terminal
Router(config)#hostname FAI
FAI(config)#interface fastEthernet 0/0
FAI(config-if)#ip address 88.88.88.1 255.255.255.0
FAI(config-if)#no shutdown
58

FAI(config-if)#

FAI(config-if)#exit
FAI(config)#interface serial 0/0/0
FAI(config-if)#ip address 51.10.10.2 255.255.255.0
FAI(config-if)#clock rate 64000
FAI(config-if)#no shutdown

FAI(config-if)#exit
FAI(config)#router ospf 1
FAI(config-router)#network 88.88.88.0 0.0.0.255 area 0
FAI(config-router)#network 51.10.10.0 0.0.0.255 area 0
FAI(config-router)#end
FAI#

FAI#copy running-config startup-config


Destination filename [startup-config]?
Building configuration...
[OK]
FAI#

Router>enable
Router#configure terminal
Router(config)#hostname GATEWAY
GATEWAY(config)#interface fastEthernet 0/0
GATEWAY(config-if)#ip address 192.168.1.1 255.255.255.0
GATEWAY(config-if)#no shutdown

GATEWAY(config-if)#

GATEWAY(config-if)#exit
GATEWAY(config)#interface serial 0/0/0
GATEWAY(config-if)#ip address 51.10.10.1 255.255.255.0
GATEWAY(config-if)#no shutdown

GATEWAY(config-if)#

GATEWAY(config-if)#exit
GATEWAY(config)#router ospf 1
GATEWAY(config-router)#
GATEWAY(config-router)#network 51.10.10.0 0.0.0.255 area 0
GATEWAY(config-router)#
00:04:21: %OSPF-5-ADJCHG: Process 1, Nbr 88.88.88.1 on
Serial0/0/0 from LOADING to FULL, Loading Done
net
GATEWAY(config-router)#network 192.168.1.0 0.0.0.255 area 0
GATEWAY(config-router)#end
GATEWAY#
GATEWAY#copy running-config startup-config
59

Destination filename [startup-config]?


Building configuration...
[OK]
GATEWAY#

Configuration de la translation d’adresse


GATEWAY#configure t
GATEWAY#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
GATEWAY(config)#interface fastEthernet 0/0
GATEWAY(config-if)#ip nat inside
GATEWAY(config-if)#exit
GATEWAY(config)#interface serial 0/0/0
GATEWAY(config-if)#ip nat outside
GATEWAY(config-if)#exit
GATEWAY(config)#access-list 1 permit 192.168.10.0 0.0.0.255
GATEWAY(config)#ip nat inside source list 1 interface serial
0/0/0 overload
GATEWAY(config)#

Vérification
A partir de la machine 192.168.1.2, ping sur le serveur et Web et tenter une
connexion au serveur.
60

Vérification de la configuration avec la commande : show ip nat translation

Vous aimerez peut-être aussi