• Aucun résultat trouvé

[PDF] Exercice Packet Tracer premier reseau local | Cours informatique

N/A
N/A
Protected

Academic year: 2021

Partager "[PDF] Exercice Packet Tracer premier reseau local | Cours informatique"

Copied!
29
0
0

Texte intégral

(1)

TP : Prise en main de Packet Tracer

Prise en main de Packet Tracer

Prise en main de Packet Tracer

C.Defrance

version v3.1 Table des matières

JavaScript must be enabled in your browser to display the table of contents.

Présentation de l’activité

[Cette activité est basée sur un TP conçu à l’origine par M.

Silanus, adapté par C. Romuald et, enfin, complété par mes

soins (→ présentation du logiciel)]

Objectifs

Se familiariser avec l’utilisation du logiciel Packet Tracer

Simuler un réseau local constitué d’équipements d’interconnexion (concentrateur, commutateur,

routeur)

Durée

1 séance de 2h

Compte rendu

Réalisez le compte rendu avec Microsoft Office 2007 et enregistrez-le dans votre répertoire de

travail en format .docx et format .pdf. Veillez à ne pas abuser des copies d'écran.

Pré-requis

Connaissances de base sur TCP/IP : adressage IP, masque de sous-réseau, modèle OSI, commande ping,

Ressources

Matériels :

(2)

PC Windows 7 ● Logiciels : Packet Tracer v6.0.1 ● Documents :

Aide de Packet Tracer

Travail demandé

1. Présentation de Packet Tracer

Packet Tracer est un logiciel permettant de construire un réseau physique virtuel et de simuler le comportement des protocoles réseaux sur ce réseau.

L’utilisateur construit son réseau à l’aide d’équipements tels que des routeurs, des commutateurs ou des ordinateurs.

Ces équipements doivent ensuite être reliés via des liaisons (câbles divers, fibre optique).

Une fois l’ensemble des équipements reliés, il est possible pour chacun d’entre eux, de configurer les interfaces réseau, les services disponibles, etc…

1.1. Description générale

La figure ci-dessous montre un aperçu général de l’interface graphique de Packet Tracer. Figure 1. Interface utilisateur de Packet Tracer

La zone (1) est la partie dans laquelle le réseau est construit.

Les équipements sont regroupés en catégories accessibles dans la zone (2).

Une fois la catégorie sélectionnée, le type d’équipement peut être sélectionné dans la zone (3). La zone (6) contient un ensemble d’outils :

Select : pour déplacer ou éditer des équipements

Move Layout : permet de déplacer le plan de travail

(3)

Place Note : place des notes sur le réseau

Delete : supprime un équipement ou une note

Inspect : permet d’ouvrir une fenêtre d’inspection sur un équipement (table ARP, routage)

La zone (5) permet d’envoyer des messages sur le réseau.

Enfin, la zone (4) permet de passer du mode «temps réel» au mode «simulation».

1.2. Construction du réseau

Pour construire un réseau, l’utilisateur doit choisir ses constituants parmi les 9 catégories proposées par Packet Tracer :

Figure 2. Types d’équipements les routeurs, 1. les switchs, 2. les hubs, 3.

les équipements sans-fil, 4.

les liaisons, 5.

les équipements dits terminaux (ordinateurs, serveurs), 6.

une émulation WAN 7.

des équipements personnalisés 8.

une connexion multi-utilisateurs. 9.

Lorsqu’une catégorie est sélectionnée, l’utilisateur a alors le choix entre plusieurs équipements différents. Pour ajouter un équipement au réseau à simuler, il suffit de cliquer dessus puis de le déposer à l’endroit choisi.

Pour relier deux équipements, il faut choisir la catégorie «Connections», cliquer sur le type de liaison désirée. Il suffit alors d' «attacher» les 2 extrémités de la liaison à l’interface réseau de son choix parmi celles proposées par chaque équipement (le choix se fait en cliquant sur l'équipement). Figure 3. Connexions proposées

Dans les travaux pratiques, nous utiliserons la plupart du temps 2 sortes de connexions : les câbles droits (Copper Straight-Through)

1.

les câbles croisés (Copper Cross-Over). 2.

1.3. Configuration d’un équipement

Lorsqu’un équipement a été placé sur la zone de dessin, il est possible de le configurer en cliquant dessus. Une fenêtre s’ouvre alors comportant plusieurs onglets dont :

(4)

Physical : donne un aperçu réel de l'équipement et de ses modules,

Config : permet la configuration de l'équipement via une interface graphique (ex. interface réseau,

passerelle, DNS, …)

CLI ou Desktop selon l'équipement : donne accès à une ligne de commande (command prompt) qui

permet d’exécuter des commandes sur l'équipement courant (ex. : ping. paramétrage) Ci-dessous, figure un exemple des options disponibles sur un équipement de type PC. Figure 4. Options de configuration pour un PC

1.4. Simulation

Une fois le réseau créé et prêt à fonctionner, il est possible de passer en mode simulation. Ce mode permet de visualiser tous les messages échangés dans le réseau.

En mode simulation, la fenêtre principale est scindée en deux :

la partie droite contrôle la simulation : exécution pas-à-pas, vitesse de simulation, protocoles 1.

visibles…

La partie gauche — la plus riche en terme d’informations — détaille chaque message échangé lors 2.

d’une communication entre 2 équipements.

La figure ci-dessous montre la partie simulation ainsi que les détails que l’on obtient en cliquant sur un message (ici de type ICMP).

Figure 5. Mode simulation avec détails sur un paquet

Maintenant, que vous vous êtes familiarisés avec l’interface graphique de Packet Tracer, vous allez l’utiliser pour simuler des réseaux élémentaires.

2. Interconnexion directe

2.1. Masque de sous-réseau par défaut

Réalisez le montage suivant : Figure 6. Interconnexion directe de 2 PCs 1.

Configurez les interfaces des PCs comme suit : 2.

PC0 : 192.168.0.10 / 255.255.255.0

PC1 : 192.168.0.132 / 255.255.255.0

À partir de PC0, effectuez un ping en mode «temps réel» à destination de PC1 et notez le résultat 3.

du test (OK/NOK)

Renouvelez l’opération précédente en mode «simulation» et retranscrivez sur le compte-rendu la 4.

(5)

2.2. Masque de sous-réseau personnalisé

Modifiez la configuration des interfaces des PCs : 1.

PC0 : 192.168.0.10 / 255.255.255.128

PC1 : 192.168.0.132 / 255.255.255.128

À partir de PC0, effectuez un ping en mode «temps réel» et «simulation» à destination de PC1 et 2.

notez le résultat du test (OK/NOK) Justifiez le résultat du test.

3.

3. Interconnexion via un concentrateur (hub)

Pour connecter plus de 2 PC,s il faut utiliser un dispositif dit d’ «électronique active». Le plus basique est le concentrateur ou hub en anglais.

Réalisez le schéma suivant : Figure 7. Interconnexion de PCs via un hub 1.

Configurez les interfaces des PCs comme suit : 2. PC0 : 192.168.0.10 / 255.255.255.192 ❍ PC1 : 192.168.0.11 / 255.255.255.192 ❍ PC2 : 192.168.0.122 / 255.255.255.192 ❍ PC3 : 192.168.0.123 / 255.255.255.192 ❍

À partir de PC0, effectuez un ping mode temps réel à destination de PC1, PC2 et PC3 puis notez 3.

le résultat de chaque test (OK/NOK)

Renouvelez les opérations précédentes en mode simulation et expliquez les mécanismes mis en 4.

œuvre.

Citez les protocoles utilisés. 5.

Modifiez la configuration des interfaces des PCs pour qu’ils puissent tous communiquer entre eux 6.

et testez leur connectivité.

En conclusion, précisez dans quelle couche du modèle OSI travaille un concentrateur ? 7.

4. Interconnexion via un commutateur (switch)

Le défaut des concentrateurs est que toutes les informations transitent vers tous les PC. Un commutateur (switch en anglais) reconnaît les différents PC connectés sur le réseau.

En recevant une information, il décode l’entête pour connaître le destinataire et ne l’envoie que vers celui-ci (comme dans le cas d’une liaison PC à PC).

Réalisez le schéma suivant : Figure 8. Interconnexion de PCs via un switch 1.

Configurez les interfaces des PCs comme suit : 2.

PC0 : 192.168.0.10 / 255.255.255.192

PC1 : 192.168.0.11 / 255.255.255.192

(6)

PC3 : 192.168.0.13 / 255.255.255.192

Consultez les tables MAC et ARP du commutateur à l’aide de l’outil Inspect et vérifiez qu’elles 3.

sont vides au démarrage du réseau.

Conservez les tables visibles et à partir de PC0, effectuez un ping en mode «simulation» à 4.

destination de PC1, PC2 et PC3. Observez la construction des tables à chaque étape et notez le resultat de chaque test (OK/NOK/contenu de ARP/contenu de MAC).

Expliquez les mécanismes mis en œuvre et pourquoi on dit qu’un switch fonctionne en auto 5.

apprentissage.

En conclusion, précisez dans quelle couche du modèle OSI travaille un commutateur ? 6.

5. Interconnexion via un routeur (router)

Un routeur est utilisé pour interconnecter plusieurs réseaux ou sous réseaux différents. Réalisez le schéma suivant : Figure 9. Interconnexion de PCs via un routeur 1.

Configurez les interfaces des PCs comme suit : 2. PC0 : 192.168.1.1 / 255.255.255.0 ❍ PC1 : 192.168.1.2 / 255.255.255.0 ❍ PC2 : 192.168.2.2 / 255.255.255.0 ❍ PC3 : 192.168.2.3 / 255.255.255.0 ❍

Configurez les interfaces FastEthernet (Fa0/0 et Fa1/1) du routeur. Relevez la configuration 3.

retenue.

Relevez la table de routage du routeur (Réseau, Port, Passerelle, Métrique). 4.

Effectuez un ping en mode simulation à destination de PC1, PC2 et PC3 à partir de PC0. 5.

Consignez et expliquez les résultats des tests.

Configurez les passerelles par défaut des PCs. Consignez les adresses retenues pour chaque PC. 6.

Effectuez un ping en mode simulation à destination de PC1, PC2 et PC3 à partir de PC0 et notez 7.

les résultats des tests (OK/NOK).

En conclusion, précisez dans quelle couche du modèle OSI travaille un routeur ? 8.

Version v3.1

(7)

TP : Configuration des routeurs Cisco avec 'ios'

Configuration des routeurs Cisco avec ‘ios’

Configuration des routeurs Cisco avec ‘ios’

C.Defrance

version v3.1 Table des matières

JavaScript must be enabled in your browser to display the table of contents.

Présentation de l’activité

[Cette activité est basée sur un TP conçu à l’origine par M.

Silanus et adapté par C. Romuald.]

Objectifs

Se familiariser avec l’interface en ligne de commande (CLI) donnant accès au système

d’exploitation Cisco qui équipe la plupart de ses équipements : IOS (Internetwork Operating System).

Configurer un routeur Cisco en ligne de commande.

Simuler une liaison WAN entre deux routeurs voisins.

Durée

2h

Compte rendu

Réalisez le compte rendu avec Microsoft Office 2007 et enregistrez-le dans votre répertoire de

travail en format .docx et format .pdf. Veillez à ne pas abuser des copies d'écran.

Les commandes demandées ainsi que le résultat de leur exécution seront reportées fidèlement

dans le compte rendu par un simple copier-coller depuis Packet Tracer.

Pré-requis

Fonctionnement de base de Packet Tracer

(8)

Ressources

Matériels : PC Windows 7 ● Logiciels : Packet Tracer v6.0.1 ● Documents :

Aide de Packet Tracer

Travail demandé

1. Configuration d’un routeur

1.1. Accès à l’interface en ligne de commande

Sous Packet Tracer, établissez une liaison entre le port RS232 d’un poste de travail (PC-PT) et le 1.

port console d’un routeur (2620XM) à l’aide d’une connexion de type console (câble à paires inversées) comme illustré ci-dessous : Figure 1. Connexion au port console d’un routeur

Ouvrez un terminal sur le PC simulé via l’onglet ’Desktop’ de l’interface de configuration du poste 2.

(clic gauche sur PC-PT).Dans la réalité, vous utiliseriez un logiciel de communication série tel que HyperTerminal, PuTTY ou TeraTerm.Les paramètres par défaut d’une connexion série à un

routeur Cisco sont : Vitesse : 9600 bits/s ; ❍ Données : 8 bits ; ❍ Stop : 1 bit ; ❍ Parité : aucune ; ❍

Contrôle : aucun.Sur le terminal s’affiche l’interface de commande en ligne du routeur. Celle-ci

vous propose de poursuivre avec la procédure de configuration. Répondez ’no’ puis appuyez sur Entrée. L’interface affiche alors le nom du routeur (hostname) et l’invite de commande.<code xmlns=""> --- System Configuration Dialog --- Continue with configuration dialog? [yes/no]: no Press RETURN to get started! Router&gt;</code> L’interface de commande Cisco possède plusieurs modes indiqués en rouge sur la figure ci-dessous. La constitution de l’invite de commande indique dans quel mode on se trouve : Figure 2. Constitution du prompt selon le mode du CLI

Relevez le nom de votre routeur et le mode dans lequel vous vous trouvez. 3.

Pour obtenir la liste des instructions disponibles dans le mode actif, tapez la commande d’aide ’?’ 4.

et relevez le nom des commandes qui permettent d’effectuer les opérations suivantes : Tracer la route empruntée par les paquets IP

1.

Envoyer un message ICMP "Echo Request" 2.

Quitter le mode EXEC 3.

Afficher des informations sur la configuration actuelle 4.

(9)

1.2. Mode privilégié

Saisissez la commande appropriée pour passer au mode privilégié. 1.

Indiquez quelle est la nouvelle forme de l’invite de commande. 2.

Consultez la liste des instructions disponibles dans ce mode et notez celles qui permettent 3.

d’effectuer les opérations suivantes : Indiquer le répertoire de travail courant 1.

Enregistrer la configuration actuelle 2.

Afficher des informations sur la configuration actuelle 3.

Quitter le mode Privileged EXEC mode 4.

Suspendre une connexion réseau 5.

Entrez la commande show suivie d’un espace et d’un ’?’ puis repérez les commandes qui 4.

permettent d’effectuer les opérations suivantes : Afficher la table ARP

1.

Afficher la configuration courante 2.

Afficher la configuration de départ stockée dans la NVRAM (Non Volatile RAM) 3.

Afficher les informations sur le système 4.

Saisissez la commande show running-config. Cette commande affiche le fichier de 5.

configuration actif du routeur, stocké dans la mémoire vive (RAM). Lorsque le mot ––MORE–-apparaît, appuyez sur la barre d’espace, pour afficher la suite du contenu de la configuration. Relevez les informations suivantes :

Version de l’IOS 1.

Nom du routeur 2.

Caractéristiques/État de l’interface FastEthernet 0/0 3.

Contenu de la table de routage (ip classless) 4.

1.3. Mode de configuration globale

Tapez la commande configure terminal à l’invite du routeur.

Il est possible d’utiliser des abréviations (ex. : config t pour la commande précédente) et même d’utiliser la complétion automatique en tapant la touche TAB au cours de la saisie.

Quel est la nouvelle invite de commande ? 1.

Changez le nom du routeur en Paris et relevez la commande que vous avez utilisée. 2.

2. Simulation d’une liaison WAN entre deux routeurs

«voisins».

(10)

Vous allez :

utiliser le mode de configuration d’interface du routeur afin de définir une adresse IP et un masque

de sous réseau pour chaque interface

vérifier que la connectivité de la couche 3 est correctement établie à l’aide de la commande `ping

`

utiliser la commande show running-config pour vérifier que les modifications effectuées

produisent les résultats prévus.

2.2. Câblage du réseau

Reproduisez le schéma du réseau représenté sur la figure suivante dans Packet Tracer. Figure 1.

3. Simulation d’une liaison WAN entre 2 routeurs Consignes & précisions :

Les deux routeurs sont connectés avec un câble série "Serial DCE". Pour connecter un tel câble,

le routeur doit disposer physiquement de l’interface appropriée. Cliquez sur le routeur puis sur l’onglet "Physical" et ajoutez un module serial "WIC-2T" à l’aide d’un glisser-déposer dans un emplacement compatible du routeur après l’avoir éteint (cliquer sur l’interrupteur I/O).

Configurez les adresses IP des PCs comme suit :

❍ PC1 : 192.168.254.1 / 24 ■ PC2 : 192.168.254.2 / 24 ■ PC3 : 172.16.16.3 / 16 ■ PC4 : 172.16.16.4 / 16 ■

À partir d’un terminal sur PC5, renommez le routeur de droite Marseille. 2.

2.3. Configuration du routeur Paris

Consignez la succession des commandes à exécuter sur le routeur Paris pour configurer et 1.

activer son interface FastEthernet 0/0 de façon à ce qu’elle occupe l’adresse IP la plus haute dans le réseau constitué de PC1 et PC2.

Configurez l’interface série utilisée pour la connexion au routeur Marseille avec : 2.

l’adresse IP de type publique 200.100.100.1/26

une fréquence d’horloge (clock rate) de l’équipement ETCD/DTE (Equipement de Terminaison

de Circuit de Données/Data Terminal Equipment) de la liaison de réseau distant (WAN) de 56000 bauds. Cette fréquence d’horloge (en bauds) représente le débit binaire sur la connexion DCE simulant la liaison WAN. Relevez les commandes exécutées.

(11)

Procédez comme pour le routeur Paris à partir de PC5 avec les données suivantes :

Interface FastEthernet 0/0 : Adresse la plus haute dans le réseau de PC3 et PC4

Interface Serial 0/0 : 200.100.100.2 / 26 et fréquence d’horloge de 56 000 bauds.

2.5. Tables de routage

Établissez les tables de routage des routeurs Paris et Marseille pour assurer le bon 1.

fonctionnement du réseau. Cette table doit mentionner : l’adresse du réseau de destination ;

le masque de sous-réseau du réseau de destination ;

le tronçon suivant (Next hop). Celui-ci correspond soit à l’adresse IP de destination finale pour

un réseau directement connecté soit à l’adresse IP du prochain routeur sur le chemin menant à la destination finale. Le tronçon suivant peut également prendre la valeur de l’interface de sortie vers la destination finale (ex. FastEthernet0/0)

À l’aide de l’outil d’inspection (loupe), consultez et relevez les tables de routage des deux 2.

routeurs (i.e. les informations ‘Typ’, ‘Network’, ‘Port’, ‘Next hop IP’, ‘Metric’).

À partir d’un terminal de PC0, consultez en ligne de commande la table de routage du routeur 3.

Paris à l’aide de la commande show ip route accessible depuis le mode privilégié.

Reproduisez la sortie écran qui fera apparaitre la commande ainsi que le résultat de son exécution.

Configurez la table de routage pour atteindre tous les réseaux disponibles (mode configuration 4.

globale). Consignez les commandes saisies. Consultez à nouveau la table de routage. 5.

Effectuez les mêmes opérations sur le routeur Marseille à partir d’un terminal sur PC5. 6.

2.6. Test de connectivité

À partir de PC1, effectuez les tests de connectivité vers les routeurs Paris, Marseille et vers 1.

PC4. Pour chaque destination, donnez le résultat du test et justifiez le.

Complétez la configuration de PC1, PC2, PC3 et PC4 pour résoudre les problèmes. 2.

Établir la liste des tests de connectivité nécessaires pour s’assurer du bon fonctionnement du 3.

réseau. Réalisez ces tests et consignez leurs résultats.

À partir de PC1, exécutez la commande tracert vers PC4 et reproduisez la sortie écran dans 4.

votre compte rendu.

Version v3.1

(12)

TP : Routage statique et RIP

Routage statique et RIP

Routage statique et RIP

C.Defrance

version v3.1 Table des matières

JavaScript must be enabled in your browser to display the table of contents.

Présentation de l’activité

[Cette activité est basée sur un TP conçu à l’origine par M.

Silanus, adapté par C. Romuald et complété par mes soins

(→ routage statique)]

Objectifs

À l’issu de ce TP, vous devez être capable de :

Identifier et interpréter les différents éléments constitutifs d’une table de routage

Mettre en place une route statique dans un routeur Cisco

Configurer un routeur Cisco pour la prise en charge d’un protocole de routage dynamique simple

(le protocole mis en œuvre dans ce TP est RIP (Routing Information Protocol)

Expliquer le fonctionnement d’une propagation de route à travers un algorithme de routage à

vecteurs de distance (algorithme utilisé par RIP).

Différencier une métrique d’une distance administrative

Durée

(13)

Compte rendu

Réalisez le compte rendu avec Microsoft Office 2007 et enregistrez-le dans votre répertoire de

travail en format .docx et format .pdf. Veillez à ne pas abuser des copies d'écran.

Les commandes demandées ainsi que le résultat de leur exécution seront reportées fidèlement

dans le compte rendu par un simple copier-coller depuis Packet Tracer.

Pré-requis

Fonctionnement de base de Packet Tracer

Utilisation de l’interface en ligne de commande (CLI) des équipements Cisco.

Ressources

Matériels : PC Windows 7 ● Logiciels : Packet Tracer v6.0.1 ● Documents :

Aide de Packet Tracer

Article «Using the route print Command in Windows 7»

Static Routes With Next Hop As An Exit Interface Or An IP Address

«Understand the significance of administrative distance and metrics when working with routers»

«Select the right routing protocol for your network»

Présentation générale

Le routage est un mécanisme qui permet d’acheminer des données à travers des réseaux interconnectés.

(14)

Ce mécanisme repose sur l’examen d’informations stockées dans des tables présentes dans les équipements réseaux participant au routage (routeurs). Ces tables sont appelées tables de routage.

On retrouve ces tables de routage non seulement dans les routeurs mais également dans les machines hôtes (systèmes informatiques connectés au réseau tels que les PCs).

Une table de routage renseigne sur le chemin à utiliser pour atteindre une machine de destination en spécifiant l’adresse IP du routeur qui servira de relais pour les paquets de données.

Selon l’éloignement de la machine de destination, les données peuvent traverser un certain nombres de routeurs pour l’atteindre. La route empruntée par les données est alors découpée en tronçons ( hop en anglais).

Quel que soit l’équipement réseau (hôte ou routeur) et son système d’exploitation (Windows7, Linux, Cisco IOS), la table de routage possède la même structure. Elle contient au minimum :

l’adresse IP du réseau ou de la machine de destination

le masque réseau associé à cette destination

l’adresse IP du routeur ou de la passerelle qui servira de relais pour atteindre une certaine

destination

l’adresse IP de l’interface réseau locale utilisée pour atteindre le routeur OU l'adresse de la

prochaine machine (next hop) située sur le chemin que doivent emprunter les données pour

atteindre leur destination

une valeur appelée métrique qui renseigne sur l’efficacité de la route. Celle-ci peut par exemple

correspondre au nombre de routeurs à traverser pour atteindre la destination ou alors à un délai, un indice de fiabilité, un indice de charge, un taux d’utilisation de la bande passante et même à une combinaison de ces facteurs. Dans tous les cas, plus la métrique est faible meilleure est l’efficacité de la route.

Pour un réseau de taille restreinte qui n'évolue pas fréquemment, il est raisonnable de renseigner la table de routage manuellement. Ceci constitue un routage statique.

Dans le cas de réseaux plus importants et en perpétuelle évolution, on va également faire appel à un

routage dynamique qui va reposer sur des algorithmes dont le rôle va être de :

déterminer automatiquement le meilleur chemin pour atteindre un réseau quelconque à

(15)

renseigner la table de routage avec ce chemin.

Ainsi, un routage dynamique permet de réduire les tâches d’administration d’un routeur.

Toutefois, ce confort implique une consommation de ressources aussi bien au niveau du routeur (→ temps passé par le routeur pour exécuter l’algorithme de routage) que de la bande passante (→ informations échangées périodiquement pour la mise à jour de la table de routage).

Travail demandé

1. Routage statique

1.1. Inspection de la table de routage d’un PC

Ci-après, figure un extrait de la table de routage d’un PC.

<code xmlns="">IPv4 Table de routage

=========================================================================== Itinéraires actifs : Destination réseau Masque réseau Adr. passerelle Adr. interface Métrique 0.0.0.0 0.0.0.0 192.168.2.1 192.168.2.29 20 127.0.0.0 255.0.0.0 On-link 127.0.0.1 306 127.0.0.1 255.255.255.255 On-link 127.0.0.1 306 127.255.255.255 255.255.255.255 On-link 127.0.0.1 306 192.168.2.0 255.255.255.0 On-link 192.168.2.29 276 192.168.2.29 255.255.255.255 On-link 192.168.2.29 276 192.168.2.255 255.255.255.255 On-link 192.168.2.29 276 224.0.0.0 240.0.0.0 On-link 127.0.0.1 306 224.0.0.0 240.0.0.0 On-link 192.168.2.29 276 255.255.255.255 255.255.255.255 On-link 127.0.0.1 306 255.255.255.255 255.255.255.255 On-link 192.168.2.29 276 =========================================================================== Itinéraires persistants : Aucun</code>

(16)

les commandes route print ou netstat -r.

Sous Linux, on utilise les mêmes commandes mais les options peuvent varier. Par exemple, pour que la table de routage mentionne les adresses IP plutôt que les noms d’hôte, on utilisera la commande route -n.

Lorsque une valeur On-link est spécifiée pour la passerelle, cela signifie que le paquet ne nécessite pas d'être routé pour atteindre la destination c’est-à-dire que celle-ci est directement accessible via l’interface spécifiée dans la 4ième colonne.

Depuis Windows 7, affichez la table de routage de votre machine et décrivez-la en vous aidant du 1.

document ressource «Using the route print Command in Windows 7».Expliquez plus particulièrement les routes associées aux destinations suivantes :

0.0.0.0 ❍ 127.0.0.1 ❍ 192.168.2.0 ❍ 192.168.2.255 ❍ 255.255.255.255 ❍

Dans la table de routage montrée en exemple ci-dessus, indiquez quelle interface serait utilisée 2.

pour envoyer un message à destination du domaine de diffusion limité (255.255.255.255) ? Domaine de diffusion limité.

Un paquet dont l’adresse de destination est 255.255.255.255 est diffusé vers tous les hôtes du réseau local. Le domaine de diffusion couvert par cette adresse est dit limité car un routeur n’achemine jamais ce genre de paquet.

Par extension, on trouve le domaine de diffusion dirigé qui lui, est adressé à l’aide d’une adresse IP dont tous les bits de la partie machine sont positionnés à 1 (ex. pour le réseau du labo 192.168.2.0/24, l’adresse du domaine de diffusion dirigée est 192.168.2.255).

Au contraire de l’IP du domaine de diffusion limité, l’IP du domaine de diffusion dirigée peut traverser un routeur (à condition qu’il ait été paramétré pour cela).

Pour information, une machine utilise un IP de diffusion limitée pour contacter un serveur DHCP. Au contraire, le service NetBIOS utilisé dans les anciens Windows pour associer nom de machine et IP utilise des IPs de diffusion dirigées.

1.2. Routage statique sur un routeur Cisco

On considère pour cet exercice le réseau suivant :

Configurez les équipements comme suit :

Périphérique Interface Adresse IP Masque

ss-réseau Passerellepar défaut

R1 Fa0/0 172.16.3.1 255.255.255.0  — 

Se0/0 172.16.2.1 255.255.255.0  — 

R2 Fa0/0 172.16.1.1 255.255.255.0  — 

Se0/0 172.16.2.2 255.255.255.0  — 

(17)

R3 Fa0/0 192.168.2.1 255.255.255.0  — 

Se0/1 192.168.1.1 255.255.255.0  — 

PC1 Fa0 172.16.3.10 255.255.255.0 172.16.3.1

PC2 Fa0 172.16.1.10 255.255.255.0 172.16.1.1

PC3 Fa0 192.168.2.10 255.255.255.0 192.168.2.1

Pensez à activer toutes les interfaces :

- soit en cochant l’option ON de la rubrique Port Status dans l’onglet Config dans le panneaux de propriétés des équipements réseau.

- soit via l’interpréteur en ligne de commande (CLI) via la commande no shutdown. Tester la connectivité entre les équipements réseau listés ci-après et consignez les résultats des tests dans un tableau.

Test Liaison Résultat

R1 → R2 ? R2 → R3 ? R1 → R3 ? PC0 → R1 ? PC1 → R2 ? PC2 → R3 ? PC1 → PC2 ? PC2 → PC3 ? PC1 → PC3 ?

Ajouter les routes statiques à chacun des routeurs afin d’assurer la connectivité entre tous les équipements du réseau.Info : La commande pour ajouter une route statique est :R1(config)#ip route <ip_destination> <masque_destination> <prochain_tronçon_OU_ip_interface_locale>

Dans le cas d’un routeur, retenez que le 3ième paramètre de la commande ip route doit

indiquer l’adresse IP du prochain routeur plutôt que la désignation de l’interface locale (Fa0/0, Se0/0…) par laquelle les paquets IP «sortent» pour être acheminés.Pour plus d’informations, consultez Static Routes With Next Hop As An Exit Interface Or An IP Address.

Reproduisez le schéma dans Packet TracerInfo : 1.

L’ajout d’1 module WIC-2T est nécessaire pour la prise en charge des liaisons de type Serial DTE1. par les routeurs R1,R2, R3. Cela se fait simplement par un «glisser-déposer» du module WIC-2T vers un emplacement libre du routeur depuis l’onglet Physical des propriétés du routeur.

Le routeur doit être éteint pour que cette opération soit permise (cliquer sur l’interrupteur I/O 2. dans la représentation graphique du routeur).

Donnez la séquence de commandes à effectuer pour renommez les routeurs en R1, R2 et R3 via 2. l’interpréteur en ligne de commande.

Affichez la table de routage des 3 routeurs (→ commande show ip route) et précisez ce que 3. signifie le caractère ‘C’ situé devant chaque route.Détaillez la table de routage du routeur R2.

Affichez la table de routage des 3 PCs et expliquez celle de PC1. 4. Expliquez les résultats des tests de connectivité précédents en vous appuyant sur les 5. renseignements fournis par les tables de routage.

Affichez et consignez dans le rapport la nouvelle table de routage des routeurs. 6. Vérifiez la bonne connectivité entre tous les équipements via la commande ping. 7. Décomposez, d’un point de vue routage, ce qui se passe lors d’un ping entre PC1 et PC3. 8.

(18)

2. Routage dynamique

Comme mentionné dans l’introduction de ce TP, un routage dynamique permet de déterminer

automatiquement le meilleur chemin pour atteindre un réseau quelconque à l’aide

d’informations collectées à travers d'échanges entre routeurs,

Plusieurs protocoles de routage dynamique existent : RIPv1, RIPv2, EIGRP, OSPF, IS-IS, BGP. Ces protocoles peuvent être classer selon 3 catégories :

Les protocoles à vecteur de distance 1.

Les protocoles à état de liaison 2.

Les protocoles hybrides 3.

Le routage RIP étudié dans cette partie du TP fait partie des protocoles de routage dynamique à vecteur de distance.

C’est la famille de protocoles de routage la plus simple dans leur implantation.

Comme leur nom indique, ils utilisent la distance (avec la métrique) et la direction pour trouver les chemins.

Le partage d’informations se fait par des envois périodiques en diffusion des informations de routage pour chaque routeur.

Ces envois se font qu’il y ait des modifications ou non dans le maillage réseau et sans aucune vérification que l’information ait été reçu ou non.

Quand un routeur reçoit d’un de ses voisins un paquet d’informations, il le traite ainsi : Il incrémente la métrique des routes contenues dans le paquet.

1.

Il compare les informations reçues avec celles contenues dans sa table. 2.

Celles qui sont meilleures sont conservées dans la table. 3.

Si le voisin propose un second chemin pour une même destination, avec une même métrique, le 4.

nouveau chemin sera ajouté à la table. Avantages :

Simple à mettre en place et à dépanner.

Peu d’informations supplémentaires à traiter.

Peu de ressources mémoire et machine.

(19)

Beaucoup de traffic généré.

Pas de vérifications.

Dans la suite du TP, on considère le réseau suivant :

2.1. Le réseau

Attribuez les adresses IP & masques suivants aux interfaces des PCs et Serveur et activez les :

Périphérique Adresse IP & Masque ss-réseau

PC0 10.0.0.1/8 PC1 10.0.0.2/8 PC2 10.0.0.3/8 PC3 10.0.0.4/8 PC4 11.0.0.1/8 PC5 11.0.0.2/8 PC6 11.0.0.3/8 PC7 11.0.0.4/8 PC8 12.0.0.1/8 PC9 12.0.0.2/8 PC10 12.0.0.3/8 PC11 12.0.0.4/8 Server0 13.0.0.1/8

Attribuez les adresses IP & masques aux interfaces des routeurs via le CLI (→ onglet CLI des

routeurs) et activez les en sachant que celles-ci occupent l’adresse la plus haute dans leurs réseaux respectifs :

Réseau Adresse IP & Masque ss-réseau

Router0 ↔ Router1 16.0.0.0/29

Router0 ↔ Router2 18.0.0.0/29

Router0 ↔ Router3 14.0.0.0/29

Router1 ↔ Router2 17.0.0.0/29

Router1 ↔ Router3 15.0.0.0/29

Reproduisez le réseau dans Packet TracerInfo : L’ajout d’1 ou 2 modules WIC-2T est nécessaire pour1. les routeurs 0, 1 et 2.

Reproduisez la commande qui permet d’attribuer l’adresse IP et le masque de sous-réseau à 2. l’interface de PC0 via un terminal (→ commande ipconfig)

Consignez dans le rapport les commandes CLI utilisées pour la configuration de Router0. 3. Pour chaque routeur, consignez dans votre rapport les routes connues par défaut (→ show ip 4. route).

(20)

Recherchez et notez la commande a exécuter sur le CLI pour activer le protocole de routage RIP 1.

sur un routeur

L’ajout de réseaux connus sur un routeur se fait par l’intermédiaire de la commande network 2.

dans le mode router configuration mode du CLI.Relevez la séquence de commandes à exécuter pour ajouter les réseaux connus par chaque routeur

Sauvegardez la configuration des routeurs : 3.

CLI : Router0#copy running-config startup-config

IHM : onglet «Config» puis appui sur le bouton «Save» de l’option «NVRAM» présente dans

«Global Settings».

Éteignez puis rallumez votre réseau via le bouton «_Power Cycle devices_» présent en bas de 4.

l’IHM.

Surveillez l’évolution des tables de routages. Comment évoluent-elles ? 5.

Les routeurs s’échangent leurs tables de routage régulièrement (toutes les 30 secondes). 6.

Effectuez une simulation en filtrant tous les protocoles sauf le RIP.Attendez plusieurs cycles d’échange puis stoppez la simulation.Vérifiez maintenant — via le CLI — le nouveau contenu des tables de routage de chaque routeur et consignez-les dans votre rapport.

Cliquez sur une enveloppe de message de type RIP dans le résultat de la simulation pour afficher 7.

la pile de protocoles utilisés dans le modèle OSI et retranscrivez dans votre rapport le protocole/média utilisé pour chaque couche.

Indiquez sur quel port par défaut les datagrammes RIP sont échangés. 8.

2.3. Test de connectivité.

Effectuez et relevez les tests de connectivités nécessaires pour vérifier que chaque poste de 1.

chaque réseau puisse communiquer avec tous les postes de tous les réseaux.

Supprimez la liaison entre les routeurs Router2 et Router0, puis entre les routeurs Router1 et 2.

Router3.

Effectuez à nouveau les tests de connectivité. 3.

Quelle conclusion pouvez tirer quant à l’utilisation d’un protocole de routage dynamique et d’un 4.

réseau maillé ?

3. Conclusion

Vous avez mis en œuvre dans ce TP 2 procédés qui permettent d’acheminer des paquets IP à travers des réseaux interconnectés :

le routage statique 1.

le routage dynamique 2.

Vous avez également vu qu’il était possible de faire cohabiter les 2 types de routage au sein d’un même équipement.

Il est même possible d’utiliser simultanément plusieurs types de routage dynamique au niveau d’un routeur.

(21)

Dans ce cas, il existe une donnée importante — appelée Distance administrative — qui va

permettre au routeur d’accorder une priorité plus ou moins grande aux informations de routage qui lui proviennent.

Pour illustrer cette notion de distance administrative, on pourrait dire qu’elle représente un indice de confiance comme celui que vous attribuez à une chaîne d’informations quand il s’agit de prendre connaissance de l’actualité : toutes les chaînes d’informations couvrent plus ou moins la même actualité pourtant vous allez préférer la regarder sur une chaîne plutôt que sur une autre car elle vous semble plus fiable.

Ainsi, dans un routeur, une distance administrative est affectée à chaque type de protocole. Chez Cisco, les valeurs par défaut des distances administratives selon les protocoles sont les suivantes :

Source de l’information de routage Distance administrative

Connected interface 0

Static route 1

Enhanced Interior Gateway Routing Protocol (EIGRP) summary route

5

External Border Gateway Protocol (BGP) 20

Internal EIGRP 90

IGRP 100

OSPF 110

Intermediate System-to-Intermediate System

(IS-IS) 115

Routing Information Protocol (RIP) 120

Exterior Gateway Protocol (EGP) 140

On Demand Routing (ODR) 160

External EIGRP 170

Internal BGP 200

Unknown

[If the administrative distance is 255, the router does not believe the source of that route and does not install the route in the

routing table.]

255

(source : What Is Administrative Distance?)

Dans ce tableau, plus la distance administrative est basse, plus l’information de routage est fiable. Ansi, lorsque le routeur reçoit plusieurs informations de routage concernant la même destination

(22)

mais depuis des protocoles de routage différents, il va leur accorder une «confiance» plus ou moins grande et mettre à jour la table de routage avec des routes dont les métriques seront élaborées à partir de ces distances administratives.

Au final, seul la métrique sera utilisée par le routeur pour déterminer le meilleur chemin pour acheminer un paquet.

Version v3.1

(23)

les VLANs et leur administration

les VLANs et leur administration

les VLANs et leur administration

C.Defrance

version v2.0 Table des matières

JavaScript must be enabled in your browser to display the table of contents.

Présentation de l’activité

Objectifs

À l’issue de ce TP, vous devez être capable de : Créer un VLAN

Configurer des interfaces trunks

Configurer un domaine VTP

Configurer un switch en tant que serveur VTP

Configurer un switch en tant que client VTP

Configurer un switch en mode VTP «transparent»

Durée

4h

Compte rendu

Réalisez le compte rendu avec Microsoft Office 2007 et enregistrez-le dans votre répertoire de

travail en format .docx et format .pdf. Veillez à ne pas abuser des copies d'écran.

Les commandes demandées ainsi que le résultat de leur exécution seront reportées fidèlement

dans le compte rendu par un simple copier-coller depuis Packet Tracer.

Pré-requis

Fonctionnement de base de Packet Tracer

Utilisation de l’interface en ligne de commande (CLI) des équipements Cisco.

(24)

Ressources

Matériels : PC Windows 7 ● Logiciels : Packet Tracer v6.0.1 ● Documents :

Aide de Packet Tracer

site ‘ciscoiseasy’ (Lesson 15 → 18)

Présentation générale

Les VLANs (Virtual Local Area Network ou réseaux locaux virtuels) sont une technique qui permet de faire coexister plusieurs réseaux dît logiques ou virtuels sur 1 seul réseau physique en leur faisant croire qu’ils disposent chacun du leur.

Cette technique s’appuie sur les fonctionnalités offertes par les commutateurs (switches). Figure 1. VLANs dans un établissement scolaire

Dans le jargon réseau, on dit qu’un VLAN «segmente le domaine de diffusion d’un réseau commuté»(c’est bôoo !).

Par la possibilité qu’elle donne de regrouper au sein d’un même réseau logique un certain nombre de machines répondant aux même critères, cette technique offre de nombreux avantages. Parmi ceux-ci, on peut citer :

l’augmentation des performances du réseau par une optimisation des échanges

l’accroissement de la sécurité par une séparation des flux de données

une simplification des tâches d’administration

L’appartenance d’un hôte à un VLAN se décide selon le type du VLAN :

VLAN de niveau 3 :Dans ce dernier type de VLAN, les machines sont regroupées soit en fonction de leurs adresses IP soit selon le protocole utilisé (IP, IPX, Netbeui…).C’est le type de VLAN le plus souple mais aussi le plus gourmand en ressources.

Ici, VLAN de niveau 3 ne signifie pas que la gestion de celui-ci repose sur la couche 3 du modèle OSI mais simplement qu’elle utilise des informations de ce niveau (@ IP, protocole de couche réseau) pour associer les machines.

VLAN de niveau 1 :Le regroupement des machines du VLAN est déterminé selon leurs ports de 1.

(25)

VLAN de niveau 2 :Ce type de VLAN permet d’associer les machines en fonction de leurs adresses 2. MAC. Il offre plus de souplesse que le précédent car il n’impose pas que toutes les machines soient localisées au même endroit.

Dans la pratique, la prise en charge des VLANs entre commutateurs passe par un marquage spécifique des trames Ethernet qu’ils s'échangent.

Le rôle de cet «étiquettage» (tag) est de permettre d’utiliser une seule interface du switch — et donc un seul câble — pour faire transiter les trames ethernet des VLANs pris en charge vers ou depuis un autre switch.

L’absence de cet «étiquettage» obligerait donc à relier les commutateurs par autant de câbles qu’il y a de VLANs.

Ce lien entre commutateurs est nommé trunk qu’on traduira en français par agrégation de VLANs. Le tag — présent dans l’entête des trames Ethernet transitant sur les trunks — permet notamment d’identifier le VLAN grâce à une valeur codée sur 12 bits. 4096 VLANs sont donc théoriquement possibles mais, dans la pratique, seuls les VLANs dans la plage 2 à 1000 sont habituellement utilisés dans le cadre de réseaux locaux (LAN).

Par convention :

• le VLAN n°1 est réservé pour l’administration

• on attribue aux VLANs que l’on crée des n° multiples de 10 (10, 20, 30…)

La gestion de ce tag dans les échanges entre commutateurs a été normalisée via la norme IEEE

802.1q mais des protocoles propriétaires existent néanmoins (Ex. : ISL chez Cisco).

Figure 2. Agrégation de VLANs

Travail demandé

1. Configuration de VLANs

On considère pour cet exercice le réseau suivant :

On désire segmenter le réseau par des VLANs de la manière suivante :

Couleur n° VLAN Nom VLAN Réseau

Vert 10 DIRECTION 192.168.0.0/24

(26)

Couleur n° VLAN Nom VLAN Réseau

Orange 30 ATELIER 192.168.2.0/24

Attribuez les adresse IP des PCs selon ce qu’indique le tableau suivant :

Réseau «Vert». PC0 192.168.0.1/24 PC3 192.168.0.2/24 Réseau «Rose». PC1 192.168.1.1/24 PC4 192.168.1.2/24 Réseau «Orange». PC2 192.168.2.1/24 PC5 192.168.2.2/24

Reproduisez le réseau dans Packet Tracer 1.

Depuis le mode de configuration globale dans CLI du switch, attribuez le nom d’hôte SW0 au switch2. (→ commande hostname)

Depuis le mode privilégié dans le CLI, visualisez la configuration par défaut du switch en rapport 3. avec les VLANs grâce à la commande :<code xmlns="">SW0#show vlan brief</code>

Relevez les n° de VLANs présents par défaut au démarrage du switch et expliquez ce que représente4. selon vous le contenu de la colonne intitulée Ports

Depuis le mode de configuration globale dans le CLI du switch : 5. créez le VLAN numéroté 10 avec la commande vlan 10

nommez-le «DIRECTION» avec la commande name DIRECTION présente dans le mode de

configuration du vlan (invite de commande : SW0(config-vlan)#)

Revenez dans le mode de configuration globale et créez les 2 autres VLANs 6. Visualisez à nouveau la configuration associée aux VLANs et vérifiez la présence des 3 VLANs 7. nouvellement créés

Attribuez les ports du switch aux différents VLANs. Pour cela, rendez-vous dans le mode de 8. configuration de chaque interface du switch (Fa0/1, Fa0/2…) et attribuez-la au VLAN spécifié avec la commande ` switchport access … ' que vous complèterez. Consignez les commandes utilisées.

Testez la connectivité entre les différentes machines 9.

Ajoutez un PC (PC6) au switch et attribuez-lui l’adresse 192.168.0.3/24 mais ne le placez pas dans le10. VLAN «DIRECTION».

Expliquez — grâce au mode de simulation de Packet Tracer — la différence entre l'échec du test de11. connectivité entre 2 PCs situés dans des réseaux différents (Ex.: PC0 <→ PC1) et celui entre 2 PCs situés dans le même réseau MAIS pas dans le même VLAN (PC0 <→ PC6).

2. Agrégation de VLANs

(27)

On désire segmenter le réseau de la manière suivante :

Couleur n° VLAN Nom VLAN Réseau

Vert 10 DIRECTION 192.168.0.192/28

Rose 20 COMPTABILITE 192.168.0.128/26

Orange 30 ATELIER 192.168.0.0/25

Le schéma mentionne le n° de PC dans le VLAN considéré.

Exemple : PC303 = PC n°3 dans le réseau associé au VLAN 30 ⇒ son adresse IP sera 192.168.0.3

Reproduisez le réseau dans Packet Tracer 1.

Indiquez pour chaque réseau : 2.

la masque de sous-réseau

le nombre max. d’hôtes qu’il peut contenir

les adresses d’hôtes min. & max.

l’adresse de broadcast

Attribuez les adresses IP ainsi que les masques de sous-réseaux aux interfaces des PCs 3.

Nommez les switches : SW1 pour le switch inférieur et SW2 pour le switch supérieur 4.

Créez et nommez les VLANs 5.

Affectez les ports des switches aux VLANs → commande : switchport access vlan <n° 6.

vlan>

Configurer les interfaces GigabitEthernet des switches pour qu’elles prennent en charge le mode 7.

trunk. → commande : switchport mode trunk

Testez la connectivité entre PC301 et PC302 puis entre PC201 et PC202 en mode simulation. 8.

Relevez et inspectez dans chaque cas le contenu de la trame entrante dans le switch (Onglet Inbound details). Notez les différences et interprétez le contenu du champ nommé TCI.

3. Administration de VLANs par le protocole VTP

Le protocole VTP (VLAN Trunking Protocol) permet de faciliter la tâche d’administration des VLANs dans un réseau contenant un grand nombre de switches.

En effet, vous avez vu dans ce qui précède que la mise en place de VLANs au sein d’un switch nécessitait d’intervenir dessus pour :

créer les VLANs 1.

(28)

affecter les ports du switch aux différents VLANs 2.

Dans le cas d’une topologie complexe, l’administration des VLANs peut vite devenir fastidieuse et source d’erreurs puisqu’il va falloir intervenir sur tous les switches en cas d'évolution/modification du réseau.

Le protocole VTP va «balayer» ces inconvénients en effectuant une synchronisation automatique des configurations des switches.

Cette synchronisation automatique est basée sur :

le regroupement des switches dans un domaine VTP. Ce domaine constitue la frontière de la 1.

zone où la synchronisation automatique s’appliquera

l’attribution de rôles aux switches du domaine. Les rôles possibles sont : 2.

serveur VTP : switch sur lequel il est possible de créer/modifier/supprimer des VLANs et qui

propage les mises à jour de la configuration par l’intermédiaire d'anonnces VTP. C’est le rôle par défaut d’un switch.

client VTP : switch qui reçoit les mises à jour de configuration et les applique en interne.

switch «transparent» : switch qui ignore les mises à jour qui lui parviennent mais qui les

tansmet tout de même aux switches voisins.

En plus de sa faculté à synchroniser les configurations de VLANs à travers le réseau, le protocole VTP propose une fonctionnalité appelée élagage VTP (VTP pruning) qui augmente la bande passante disponible sur le réseau en optimisant l’utilisation des trunks en fonction des VLANs vraiment utilisés.

Dans la suite du TP, vous allez étendre le réseau de l’activité précedente pour :

Configurer un domaine VTP

Configurer un switch en tant que serveur VTP

Configurer un switch en tant que client VTP

Configurer un switch en mode VTP «transparent»

(29)

Configurer également SW2 en tant que serveur VTP.

Il est tout à fait possible d’avoir plusieurs serveurs VTP dans un domaine VTP. Cette redondance permet de pallier à une défaillance d’un des serveurs VTP.

Reprendre le schéma de l’activité précédente et le compléter dans Packet Tracer pour qu’il soit 1. conforme au schéma ci-dessus.

Nommez les switches en accord avec le schéma fourni 2.

Sur le switch SW5 : 3.

créez les VLANs ❍

affectez les ports aux VLANs ❍

Configurer les interfaces GigabitEthernet des switches SW3, SW4 et SW5 pour qu’elles prennent en 4. charge le mode trunk.

Vérifiez la configuration des trunks des switches SW3, SW4 et SW5 avec la commande : <code 5. xmlns="">show interfaces trunk</code> Consignez les résultats dans le rapport.

Ajoutez le switch SW1 dans un domaine VTP appelé acme.com : <code xmlns="">SW1&gt;enable 6. SW1#configure terminal Enter configuration commands, one per line. End with CNTL/Z.

SW1(config)#vtp domain acme.com Changing VTP domain name from NULL to acme.com SW1(config)#vtp password yesUcan Setting device VLAN database password to yesUcan SW1(config)#vtp version 2</code>

Répétez les commandes précédentes pour les switches SW2 à SW5 7.

Configurez SW1 comme client VTP : <code xmlns="">SW1(config)#vtp mode client</code> 8.

Configurez de la même façon SW5 comme client VTP 9.

Configurez SW3 comme serveur VTP : <code xmlns="">SW3(config)#vtp mode server</code> 10. Configurer SW4 comme switch VTP «transparent» : <code xmlns="">SW4(config)#vtp mode 11. transparent</code>

Vérifiez la connectivité entre les PCs des différents VLANs 12.

Tentez de créer des VLANs sur les switches SW5 et SW4 et indiquez ce qu’il se passe. 13. Passez en mode simulation et éditez les filtres dans le mode simulation de façon à afficher les 14. messages VTP.

Créez un VLAN DRH — en mode simulation — avec un identifiant 40 sur SW3. Expliquez ce qu’il se 15. produit.

Affichez les configurations de VLANs sur les switches SW5 et SW4. Sont-elles identiques ? Pourquoi ?16. Supprimez le VLAN DRH depuis SW3 ou SW2 : <code xmlns="">SW2(config)#no vlan 40</code> 17. Recréez ce même VLAN mais avec 2 identifiants différents (par exemple 40 et 50) depuis les 2 18. serveurs VTP. Quelle est la configuration retenue ? Qu’en déduisez-vous sur la politique

d’application des configurations VLAN ?

Version v2.0

Références

Documents relatifs

• Premièrement, une thèse est réalisée dans le but premier de poursuivre une carrière dans le secteur public et particulièrement dans l'enseignement et la recherche

Deux questions sont plus particulièrement examinées : d’abord, celle de l’organisation de la production et des contours de l’entreprise, y compris dans sa dimension spatiale, face

L’idée de faire payer les automobilistes ou les usagers des transports collectifs pour la congestion, la pollution ou l’accroissement de l’offre est très majoritairement

Mais par la suite, à la fin des deux ans de formation, les relations avec la mission locale (et un centre socio-éducatif, où s'est d'ailleurs déroulé l'entretien) se

Pathogenicity and transmission in pigs of the novel A(H3N2)v influenza virus isolated from humans and characterization of swine H3N2 viruses isolated in 2010-2011..

Dans le chapitre 2, nous constaterons d’abord que l’efficacité du modèle bureaucratique a été largement remise en cause ; cette remise en cause de la gestion publique

Measures of reproductive success depending on problem-solving latency (i.e. increasing latency to enter indicates worse performance) in nests where at least one parent solved the

Nous ne proposons donc ici qu’une conjecture qui peut s’exprimer ainsi : un programme de réalisation des investissements dans l’ordre (décroissant) de leur rentabilité