Fin de la semaine 3
This commit is contained in:
BIN
Semaine_02/Supports_de_cours/01. Introduction à Ceph/CEPH.pdf
Normal file
BIN
Semaine_02/Supports_de_cours/01. Introduction à Ceph/CEPH.pdf
Normal file
Binary file not shown.
Binary file not shown.
Binary file not shown.
Binary file not shown.
Binary file not shown.
@@ -0,0 +1,117 @@
|
||||
# Mettre en place des VLANs et du trunk
|
||||
|
||||
### Step 2
|
||||
|
||||
- Accédez à Switch 2 en CLI
|
||||
|
||||
### Step 3
|
||||
|
||||
- Configurez le VLAN 1 et affectez lui l'interface 10.1.1.12/24
|
||||
|
||||
```
|
||||
SW1(config)#interface vlan 1
|
||||
SW1(config-if)#ip address 10.1.1.12 255.255.255.0
|
||||
SW1(config-if)#exit
|
||||
```
|
||||
- Créons les VLANs supplémentaire, à faire sur Switch 1 ET Switch 2 !!
|
||||
|
||||
```
|
||||
SW1(config)# vlan 10
|
||||
SW1(config-vlan)#exit
|
||||
SW1(config)# vlan 20
|
||||
SW1(config-vlan)#exit
|
||||
```
|
||||
Attribuez l'interface fa 0/1 de CHAQUE SWITCH à son VLAN :
|
||||
|
||||
SW1#conf t
|
||||
SW1(config-vlan)#int fa0/1
|
||||
SW1(config-if)#switchport mode access
|
||||
SW1(config-if)#switchport access vlan 10
|
||||
|
||||
SW2#conf t
|
||||
SW2(config-vlan)#int fa0/1
|
||||
SW2(config-if)#switchport mode access
|
||||
SW2(config-if)#switchport access vlan 20
|
||||
|
||||
- Configurez l'interface FA 0/3 comme trunk sur **CHAQUE SWITCH**
|
||||
|
||||
|
||||
```
|
||||
SW1(config) interface fastethernet 0/3
|
||||
SW1(config-if)# switchport mode trunk
|
||||
SW1(config-if)#switchport nonegotiate
|
||||
SW1(config-if)# switchport trunk allowed vlan 1,10,20
|
||||
SW1(config-if)# no shutdown
|
||||
|
||||
```
|
||||
- Configurez l'interface FA0/13 comme trunk sur Switch 1 uniquement, puisqu'il
|
||||
fait face au routeur :
|
||||
|
||||
|
||||
```
|
||||
SW1(config-if)#int fa0/13
|
||||
SW1(config-if)#switchport mode trunk
|
||||
SW(config-if)#switchport nonegotiate
|
||||
SW1(config-if)#switchport trunk allowed vlan 1,10,20
|
||||
|
||||
```
|
||||
### Step 7
|
||||
|
||||
- Faites un ping vers l'autre VLAN depuis PC1. Le ping doit échouer, pourquoi ?
|
||||
|
||||
*Parce qu'il n'y a pas de routage entre les VLANs, il faudrait configurer le
|
||||
routeur*
|
||||
|
||||
## TASK 2 : Configurez un Trunk sur le routeur
|
||||
|
||||
### Step 1
|
||||
|
||||
- Accédez au Routeur en CLI
|
||||
|
||||
### Step 2
|
||||
|
||||
- Allez dans l'interface gi 0/0
|
||||
|
||||
|
||||
```
|
||||
R(config)#enable
|
||||
R(config)#conf t
|
||||
R(config)#int gi0/0
|
||||
|
||||
```
|
||||
### Step 3
|
||||
|
||||
- Éteignez l'interface
|
||||
|
||||
|
||||
R(config)#shutdown
|
||||
|
||||
### Step 4
|
||||
|
||||
- Supprimez toutes les adresses IP existantes sur cette interface
|
||||
|
||||
|
||||
R(config-if)#no ip address
|
||||
|
||||
- Créez 3 sous-interfaces sur Gigabit 0/0, chacun avec les IP spécifiées dans
|
||||
l'énoncé, en déclarant ces interfaces comme devant décoder les paquets tagués
|
||||
à la norme 802.1q
|
||||
|
||||
|
||||
R(config)#interface gi 0/0.1
|
||||
R(config)#encapsulation dot1q 1 native
|
||||
R(config)#ip address 10.1.1.1 255.255.255.0
|
||||
R(config)#no shutdown
|
||||
R(config)#interface gi 0/0.10
|
||||
R(config)#encapsulation dot1q 10
|
||||
R(config)#ip address 10.1.10.1 255.255.255.0
|
||||
R(config)#no shutdown
|
||||
R(config)#interface gi 0/0.20
|
||||
R(config)#encapsulation dot1q 20
|
||||
R(config)#ip address 10.1.20.1 255.255.255.0
|
||||
R(config)#no shutdown
|
||||
R(config)#interface giga 0/0
|
||||
R(config)#no shutdown
|
||||
|
||||
**TOUT devrait être fonctionnel à ce stade.**
|
||||
|
||||
Binary file not shown.
Binary file not shown.
@@ -0,0 +1,61 @@
|
||||
# Troubleshooting VLAN
|
||||
|
||||
## TASK 1 : Dépannez la connectivité des VLANs
|
||||
|
||||
### Step 5
|
||||
|
||||
- L'interface se trouve dans le VLAN 10, or, elle est inactive, ce qui veut dire qu'on a oublié de créer le VLAN 10 !
|
||||
|
||||
Sur le switch ou ce vlan est absent, simplement taper "vlan 10" en mode conf terminal
|
||||
|
||||
### Step 7
|
||||
|
||||
- Entrez ces commandes sur le Switch 2 :
|
||||
|
||||
SW2(config)#interface FastEthernet0/3
|
||||
SW2(config-if)#switchport mode trunk
|
||||
SW2(config-if)#switchport nonegociate
|
||||
|
||||
### Step 9
|
||||
|
||||
- Entrez ces commandes sur le Switch 1 :
|
||||
|
||||
SW1(config)#interface FastEthernet0/3
|
||||
SW1(config-if)#switchport mode trunk
|
||||
SW1(config-if)#switchport nonegociate
|
||||
|
||||
### Step 13
|
||||
|
||||
- Entrez ces commandes sur le Switch 1 pour rétablir le bon vlan natif :
|
||||
|
||||
SW1(config)#interface FastEthernet0/3
|
||||
SW1(config-if)#switchport trunk native vlan 1
|
||||
|
||||
### Step 14
|
||||
|
||||
- Entrez ces commandes sur le Switch 2 :
|
||||
|
||||
SW2(config)#interface FastEthernet0/3
|
||||
SW2(config-if)#switchport trunk native vlan 1
|
||||
|
||||
### Step 16
|
||||
|
||||
- Entrez ces commandes sur le Switch 1 :
|
||||
|
||||
SW1(config)#copy running-config startup-config
|
||||
|
||||
- Entrez ces commandes sur le Switch 2 :
|
||||
|
||||
SW2(config)#copy running-config startup-config
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
Binary file not shown.
Binary file not shown.
Binary file not shown.
Binary file not shown.
Binary file not shown.
Binary file not shown.
|
After Width: | Height: | Size: 19 KiB |
@@ -0,0 +1,52 @@
|
||||
# TP : Mise en œuvre du protocole HSRP dans un réseau redondant
|
||||
|
||||
## 🎯 Objectif
|
||||
Mettre en place une **redondance de passerelle** à l’aide du protocole **HSRP (Hot Standby Router Protocol)**, afin d’assurer la **continuité de service** en cas de défaillance d’un routeur.
|
||||
|
||||
---
|
||||
|
||||
🧱 **Réseau partagé** : 192.168.1.0/24
|
||||
🎯 **Passerelle virtuelle HSRP** : 192.168.1.1
|
||||
|
||||
---
|
||||
|
||||
## ⚙️ Étapes du TP
|
||||
|
||||
### 1️⃣ Configuration IP de base
|
||||
Configurer les adresses IP sur les deux routeurs et le PC selon le schéma ci-dessus.
|
||||
Vérifier la connectivité entre les équipements avec la commande `ping`.
|
||||
|
||||
---
|
||||
|
||||
### 2️⃣ Configuration HSRP
|
||||
Configurer HSRP sur les deux routeurs afin de partager une adresse IP virtuelle (192.168.1.1).
|
||||
Le **Router1** doit être prioritaire.
|
||||
|
||||
---
|
||||
|
||||
### 3️⃣ Vérification
|
||||
Utiliser les commandes de vérification pour observer :
|
||||
- Le routeur **actif**
|
||||
- Le routeur **standby**
|
||||
- L’adresse IP virtuelle et l’adresse MAC virtuelle associée
|
||||
|
||||
---
|
||||
|
||||
### 4️⃣ Test de bascule
|
||||
1. Vérifier le rôle initial de chaque routeur.
|
||||
2. Désactiver l’interface G0/0 de Router1 pour simuler une panne.
|
||||
3. Vérifier le basculement automatique du rôle actif vers Router2.
|
||||
4. Réactiver Router1 et observer le retour automatique à l’état initial.
|
||||
|
||||
---
|
||||
|
||||
### 5️⃣ Questions de réflexion
|
||||
|
||||
1. Quelle est la différence entre HSRP et VRRP ?
|
||||
2. Pourquoi configure-t-on la commande `preempt` ?
|
||||
3. Que se passerait-il si les deux routeurs avaient la même priorité ?
|
||||
4. Quelle est la différence entre HSRP et une agrégation de liens (EtherChannel) ?
|
||||
|
||||
---
|
||||
|
||||
**Fin du TP.**
|
||||
@@ -0,0 +1,172 @@
|
||||
# Correction du TP : Mise en œuvre du protocole HSRP dans un réseau redondant
|
||||
|
||||
## 🎯 Objectif
|
||||
Mettre en œuvre une **redondance de passerelle IP** avec **HSRP**, afin d'assurer une continuité de service réseau en cas de panne d'un routeur.
|
||||
|
||||
---
|
||||
|
||||
## 🧩 Topologie mise en place
|
||||
|
||||
```
|
||||
+-------------------+
|
||||
| Router1 |
|
||||
| G0/0 : 192.168.1.2|
|
||||
+-------------------+
|
||||
|
|
||||
|
|
||||
+-------------+
|
||||
| SW1 |
|
||||
+-------------+
|
||||
|
|
||||
+-------------------+
|
||||
| Router2 |
|
||||
| G0/0 : 192.168.1.3|
|
||||
+-------------------+
|
||||
|
|
||||
+------+
|
||||
| PC1 |
|
||||
|192.168.1.10|
|
||||
+------+
|
||||
```
|
||||
|
||||
🧱 **Réseau partagé** : 192.168.1.0/24
|
||||
🎯 **Passerelle virtuelle HSRP** : 192.168.1.1
|
||||
|
||||
---
|
||||
|
||||
## ⚙️ Étapes de configuration
|
||||
|
||||
### 1️⃣ Configuration IP de base
|
||||
|
||||
#### Router1
|
||||
```bash
|
||||
enable
|
||||
conf t
|
||||
interface g0/0
|
||||
ip address 192.168.1.2 255.255.255.0
|
||||
no shutdown
|
||||
exit
|
||||
```
|
||||
|
||||
#### Router2
|
||||
```bash
|
||||
enable
|
||||
conf t
|
||||
interface g0/0
|
||||
ip address 192.168.1.3 255.255.255.0
|
||||
no shutdown
|
||||
exit
|
||||
```
|
||||
|
||||
#### PC1
|
||||
```
|
||||
Adresse IP : 192.168.1.10
|
||||
Masque : 255.255.255.0
|
||||
Passerelle : 192.168.1.1
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
### 2️⃣ Configuration HSRP
|
||||
|
||||
#### Sur Router1 (routeur prioritaire)
|
||||
```bash
|
||||
interface g0/0
|
||||
standby 1 ip 192.168.1.1
|
||||
standby 1 priority 110
|
||||
standby 1 preempt
|
||||
no shutdown
|
||||
```
|
||||
|
||||
#### Sur Router2
|
||||
```bash
|
||||
interface g0/0
|
||||
standby 1 ip 192.168.1.1
|
||||
standby 1 priority 90
|
||||
standby 1 preempt
|
||||
no shutdown
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
### 3️⃣ Vérification
|
||||
|
||||
Commande :
|
||||
```bash
|
||||
show standby
|
||||
```
|
||||
|
||||
**Router1 (actif) :**
|
||||
```
|
||||
GigabitEthernet0/0 - Group 1
|
||||
State is Active
|
||||
Virtual IP address is 192.168.1.1
|
||||
Active router is local
|
||||
Standby router is 192.168.1.3
|
||||
Priority 110 (configured 110)
|
||||
```
|
||||
|
||||
**Router2 (standby) :**
|
||||
```
|
||||
GigabitEthernet0/0 - Group 1
|
||||
State is Standby
|
||||
Virtual IP address is 192.168.1.1
|
||||
Active router is 192.168.1.2
|
||||
Priority 90 (configured 90)
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
### 4️⃣ Test de bascule (failover)
|
||||
|
||||
1. Depuis le PC, tester la connectivité :
|
||||
```bash
|
||||
PC1> ping 192.168.1.1
|
||||
```
|
||||
|
||||
2. Simuler la panne du routeur actif :
|
||||
```bash
|
||||
Router1(config)# interface g0/0
|
||||
Router1(config-if)# shutdown
|
||||
```
|
||||
|
||||
3. Vérifier que Router2 devient actif :
|
||||
```bash
|
||||
Router2# show standby
|
||||
```
|
||||
|
||||
4. Rétablir Router1 :
|
||||
```bash
|
||||
Router1(config-if)# no shutdown
|
||||
```
|
||||
|
||||
Grâce à la commande `preempt`, Router1 reprend automatiquement le rôle d'actif.
|
||||
|
||||
---
|
||||
|
||||
## 🧭 Réponses aux questions de réflexion
|
||||
|
||||
1. **Différence HSRP / VRRP :**
|
||||
HSRP est propriétaire Cisco, VRRP est standard (RFC 3768). Les deux assurent une redondance de passerelle.
|
||||
|
||||
2. **Commande `preempt` :**
|
||||
Permet à un routeur prioritaire de redevenir actif après un retour en service.
|
||||
|
||||
3. **Même priorité sur les deux routeurs :**
|
||||
En cas d’égalité, le routeur ayant l’adresse IP la plus élevée devient actif.
|
||||
|
||||
4. **HSRP vs EtherChannel :**
|
||||
HSRP redonde des routeurs (couche 3), EtherChannel agrège des liens physiques (couche 2).
|
||||
|
||||
---
|
||||
|
||||
## ✅ Bilan
|
||||
|
||||
- HSRP assure une **redondance de passerelle** sans intervention du poste client.
|
||||
- Une **IP et MAC virtuelles** sont partagées entre deux routeurs.
|
||||
- La **bascule** est transparente pour le réseau local.
|
||||
- **Packet Tracer** supporte parfaitement HSRP (contrairement à VRRP).
|
||||
|
||||
---
|
||||
|
||||
**Fin de la correction.**
|
||||
Binary file not shown.
Binary file not shown.
Binary file not shown.
Binary file not shown.
@@ -0,0 +1,78 @@
|
||||
# CORRECTION TP 3 - Filtrage par ACLs
|
||||
|
||||
## Task 1
|
||||
|
||||
### Step 2 :
|
||||
|
||||
Avant toute chose, le 1er réflexe est de vérifier la présence d'ACL sur l'appareil, `show ip access list`.
|
||||
|
||||
Sur le routeur branch, on remarque justement une ACL déjà présente avec cette commande, de type standard, qui permet tout le traffic depuis le réseau 10.1.1.0. Rajouter une règle interdisant l'hôte 10.1.1.101 sera inefficace puisque la règle précédente laissera tout passer !
|
||||
|
||||
Il faut donc l'annuler :
|
||||
|
||||
enable
|
||||
conf t
|
||||
no ip access-list standard 1
|
||||
|
||||
Puis créez l'ACL demandée :
|
||||
|
||||
#### Créer l'ACL :
|
||||
|
||||
enable
|
||||
conf t
|
||||
ip access-list extended Telnet
|
||||
deny tcp host 10.1.1.101 host 172.16.1.100 eq telnet
|
||||
permit ip any any
|
||||
exit
|
||||
|
||||
**Notez l'importance ici du "permit ip any any" en fin d'ACL en tant que dernière règle, il stipule que tout ce qui ne concorde pas avec la 1ère règle peut passer, autrement la politique par défaut sur Cisco, implicite, est de refuser tout ce qui ne matche pas avec les règles précédentes !!! Il est en effet plus logique et rapide de dire ce qu'on autorise, et interdire tout le reste que l'inverse, d'ou le choix par Cisco du "deny ip any any" implicite.**
|
||||
|
||||
#### Attribuer cet ACL à une interface :
|
||||
|
||||
enable
|
||||
conf t
|
||||
interface gi0/0
|
||||
ip access-group Telnet in
|
||||
exit
|
||||
|
||||
## Task 2
|
||||
|
||||
### Step 7
|
||||
|
||||
enable
|
||||
conf t
|
||||
interface gi0/0
|
||||
no ip access-group Telnet out
|
||||
ip access-group Telnet in
|
||||
exit
|
||||
|
||||
### Step 9
|
||||
|
||||
enable
|
||||
conf t
|
||||
no ip access-list extended Telnet
|
||||
ip access-list extended Telnet
|
||||
deny tcp host 10.1.1.101 host 172.16.1.100 eq telnet
|
||||
permit ip any any
|
||||
exit
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
Binary file not shown.
Binary file not shown.
@@ -0,0 +1,25 @@
|
||||
# CORRECTION TP 4 - Troubleshoot de connectivité IP ayant pour cause les ACL
|
||||
|
||||
|
||||
## Task 1 – Réparer la route par défaut :
|
||||
|
||||
sur le routeur Branch :
|
||||
|
||||
Branch(config) #ip route 0.0.0.0 0.0.0.0 209.165.201.2
|
||||
|
||||
Ici, toute IP d'un réseau de n'importe quelle taille sera joignable par le biais de l'adresse `209.165.201.2`
|
||||
|
||||
## Task 2 – Réparer une ACL :
|
||||
|
||||
entrer ces commandes (ou équivalent) sur le routeur branch :
|
||||
|
||||
Branch(config) #ip access-list extended Outbound-ACL
|
||||
Branch(config-ext-nacl)#permit tcp any any eq Telnet
|
||||
Branch(config-ext-nacl)#permit tcp any any eq www
|
||||
|
||||
Si vous souhaitez réessayer la commande traceroute, il faut aussi penser à autoriser le trafic UDP
|
||||
|
||||
## Task 3 – Réparer la passerelle par défaut et la résolution de noms :
|
||||
|
||||
Il suffit d’aller dans la configuration de PC1 pour lui passer la bonne passerelle par défaut.
|
||||
Packet Tracer n’émulant pas un système d’exploitation Windows complet, il n’y a pas de fichier Host à rectifier. Il faut simplement rectifier la passerelle par défaut le PC, et refaire un ping test, mais avec l'adresse IP du serveur cette fois, pas le choix !
|
||||
Binary file not shown.
Binary file not shown.
Binary file not shown.
Binary file not shown.
Binary file not shown.
Binary file not shown.
Binary file not shown.
Reference in New Issue
Block a user