Fin de la semaine 3

This commit is contained in:
gauvainboiche
2025-12-19 14:14:02 +01:00
parent a90f2385f3
commit aad907f110
64 changed files with 2622 additions and 0 deletions

View File

@@ -0,0 +1,117 @@
# Mettre en place des VLANs et du trunk
### Step 2
- Accédez à Switch 2 en CLI
### Step 3
- Configurez le VLAN 1 et affectez lui l'interface 10.1.1.12/24
```
SW1(config)#interface vlan 1
SW1(config-if)#ip address 10.1.1.12 255.255.255.0
SW1(config-if)#exit
```
- Créons les VLANs supplémentaire, à faire sur Switch 1 ET Switch 2 !!
```
SW1(config)# vlan 10
SW1(config-vlan)#exit
SW1(config)# vlan 20
SW1(config-vlan)#exit
```
Attribuez l'interface fa 0/1 de CHAQUE SWITCH à son VLAN :
SW1#conf t
SW1(config-vlan)#int fa0/1
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 10
SW2#conf t
SW2(config-vlan)#int fa0/1
SW2(config-if)#switchport mode access
SW2(config-if)#switchport access vlan 20
- Configurez l'interface FA 0/3 comme trunk sur **CHAQUE SWITCH**
```
SW1(config) interface fastethernet 0/3
SW1(config-if)# switchport mode trunk
SW1(config-if)#switchport nonegotiate
SW1(config-if)# switchport trunk allowed vlan 1,10,20
SW1(config-if)# no shutdown
```
- Configurez l'interface FA0/13 comme trunk sur Switch 1 uniquement, puisqu'il
fait face au routeur :
```
SW1(config-if)#int fa0/13
SW1(config-if)#switchport mode trunk
SW(config-if)#switchport nonegotiate
SW1(config-if)#switchport trunk allowed vlan 1,10,20
```
### Step 7
- Faites un ping vers l'autre VLAN depuis PC1. Le ping doit échouer, pourquoi ?
*Parce qu'il n'y a pas de routage entre les VLANs, il faudrait configurer le
routeur*
## TASK 2 : Configurez un Trunk sur le routeur
### Step 1
- Accédez au Routeur en CLI
### Step 2
- Allez dans l'interface gi 0/0
```
R(config)#enable
R(config)#conf t
R(config)#int gi0/0
```
### Step 3
- Éteignez l'interface
R(config)#shutdown
### Step 4
- Supprimez toutes les adresses IP existantes sur cette interface
R(config-if)#no ip address
- Créez 3 sous-interfaces sur Gigabit 0/0, chacun avec les IP spécifiées dans
l'énoncé, en déclarant ces interfaces comme devant décoder les paquets tagués
à la norme 802.1q
R(config)#interface gi 0/0.1
R(config)#encapsulation dot1q 1 native
R(config)#ip address 10.1.1.1 255.255.255.0
R(config)#no shutdown
R(config)#interface gi 0/0.10
R(config)#encapsulation dot1q 10
R(config)#ip address 10.1.10.1 255.255.255.0
R(config)#no shutdown
R(config)#interface gi 0/0.20
R(config)#encapsulation dot1q 20
R(config)#ip address 10.1.20.1 255.255.255.0
R(config)#no shutdown
R(config)#interface giga 0/0
R(config)#no shutdown
**TOUT devrait être fonctionnel à ce stade.**

View File

@@ -0,0 +1,61 @@
# Troubleshooting VLAN
## TASK 1 : Dépannez la connectivité des VLANs
### Step 5
- L'interface se trouve dans le VLAN 10, or, elle est inactive, ce qui veut dire qu'on a oublié de créer le VLAN 10 !
Sur le switch ou ce vlan est absent, simplement taper "vlan 10" en mode conf terminal
### Step 7
- Entrez ces commandes sur le Switch 2 :
SW2(config)#interface FastEthernet0/3
SW2(config-if)#switchport mode trunk
SW2(config-if)#switchport nonegociate
### Step 9
- Entrez ces commandes sur le Switch 1 :
SW1(config)#interface FastEthernet0/3
SW1(config-if)#switchport mode trunk
SW1(config-if)#switchport nonegociate
### Step 13
- Entrez ces commandes sur le Switch 1 pour rétablir le bon vlan natif :
SW1(config)#interface FastEthernet0/3
SW1(config-if)#switchport trunk native vlan 1
### Step 14
- Entrez ces commandes sur le Switch 2 :
SW2(config)#interface FastEthernet0/3
SW2(config-if)#switchport trunk native vlan 1
### Step 16
- Entrez ces commandes sur le Switch 1 :
SW1(config)#copy running-config startup-config
- Entrez ces commandes sur le Switch 2 :
SW2(config)#copy running-config startup-config

Binary file not shown.

After

Width:  |  Height:  |  Size: 19 KiB

View File

@@ -0,0 +1,52 @@
# TP : Mise en œuvre du protocole HSRP dans un réseau redondant
## 🎯 Objectif
Mettre en place une **redondance de passerelle** à laide du protocole **HSRP (Hot Standby Router Protocol)**, afin dassurer la **continuité de service** en cas de défaillance dun routeur.
---
🧱 **Réseau partagé** : 192.168.1.0/24
🎯 **Passerelle virtuelle HSRP** : 192.168.1.1
---
## ⚙️ Étapes du TP
### 1⃣ Configuration IP de base
Configurer les adresses IP sur les deux routeurs et le PC selon le schéma ci-dessus.
Vérifier la connectivité entre les équipements avec la commande `ping`.
---
### 2⃣ Configuration HSRP
Configurer HSRP sur les deux routeurs afin de partager une adresse IP virtuelle (192.168.1.1).
Le **Router1** doit être prioritaire.
---
### 3⃣ Vérification
Utiliser les commandes de vérification pour observer :
- Le routeur **actif**
- Le routeur **standby**
- Ladresse IP virtuelle et ladresse MAC virtuelle associée
---
### 4⃣ Test de bascule
1. Vérifier le rôle initial de chaque routeur.
2. Désactiver linterface G0/0 de Router1 pour simuler une panne.
3. Vérifier le basculement automatique du rôle actif vers Router2.
4. Réactiver Router1 et observer le retour automatique à létat initial.
---
### 5⃣ Questions de réflexion
1. Quelle est la différence entre HSRP et VRRP ?
2. Pourquoi configure-t-on la commande `preempt` ?
3. Que se passerait-il si les deux routeurs avaient la même priorité ?
4. Quelle est la différence entre HSRP et une agrégation de liens (EtherChannel) ?
---
**Fin du TP.**

View File

@@ -0,0 +1,172 @@
# Correction du TP : Mise en œuvre du protocole HSRP dans un réseau redondant
## 🎯 Objectif
Mettre en œuvre une **redondance de passerelle IP** avec **HSRP**, afin d'assurer une continuité de service réseau en cas de panne d'un routeur.
---
## 🧩 Topologie mise en place
```
+-------------------+
| Router1 |
| G0/0 : 192.168.1.2|
+-------------------+
|
|
+-------------+
| SW1 |
+-------------+
|
+-------------------+
| Router2 |
| G0/0 : 192.168.1.3|
+-------------------+
|
+------+
| PC1 |
|192.168.1.10|
+------+
```
🧱 **Réseau partagé** : 192.168.1.0/24
🎯 **Passerelle virtuelle HSRP** : 192.168.1.1
---
## ⚙️ Étapes de configuration
### 1⃣ Configuration IP de base
#### Router1
```bash
enable
conf t
interface g0/0
ip address 192.168.1.2 255.255.255.0
no shutdown
exit
```
#### Router2
```bash
enable
conf t
interface g0/0
ip address 192.168.1.3 255.255.255.0
no shutdown
exit
```
#### PC1
```
Adresse IP : 192.168.1.10
Masque : 255.255.255.0
Passerelle : 192.168.1.1
```
---
### 2⃣ Configuration HSRP
#### Sur Router1 (routeur prioritaire)
```bash
interface g0/0
standby 1 ip 192.168.1.1
standby 1 priority 110
standby 1 preempt
no shutdown
```
#### Sur Router2
```bash
interface g0/0
standby 1 ip 192.168.1.1
standby 1 priority 90
standby 1 preempt
no shutdown
```
---
### 3⃣ Vérification
Commande :
```bash
show standby
```
**Router1 (actif) :**
```
GigabitEthernet0/0 - Group 1
State is Active
Virtual IP address is 192.168.1.1
Active router is local
Standby router is 192.168.1.3
Priority 110 (configured 110)
```
**Router2 (standby) :**
```
GigabitEthernet0/0 - Group 1
State is Standby
Virtual IP address is 192.168.1.1
Active router is 192.168.1.2
Priority 90 (configured 90)
```
---
### 4⃣ Test de bascule (failover)
1. Depuis le PC, tester la connectivité :
```bash
PC1> ping 192.168.1.1
```
2. Simuler la panne du routeur actif :
```bash
Router1(config)# interface g0/0
Router1(config-if)# shutdown
```
3. Vérifier que Router2 devient actif :
```bash
Router2# show standby
```
4. Rétablir Router1 :
```bash
Router1(config-if)# no shutdown
```
Grâce à la commande `preempt`, Router1 reprend automatiquement le rôle d'actif.
---
## 🧭 Réponses aux questions de réflexion
1. **Différence HSRP / VRRP :**
HSRP est propriétaire Cisco, VRRP est standard (RFC 3768). Les deux assurent une redondance de passerelle.
2. **Commande `preempt` :**
Permet à un routeur prioritaire de redevenir actif après un retour en service.
3. **Même priorité sur les deux routeurs :**
En cas dégalité, le routeur ayant ladresse IP la plus élevée devient actif.
4. **HSRP vs EtherChannel :**
HSRP redonde des routeurs (couche 3), EtherChannel agrège des liens physiques (couche 2).
---
## ✅ Bilan
- HSRP assure une **redondance de passerelle** sans intervention du poste client.
- Une **IP et MAC virtuelles** sont partagées entre deux routeurs.
- La **bascule** est transparente pour le réseau local.
- **Packet Tracer** supporte parfaitement HSRP (contrairement à VRRP).
---
**Fin de la correction.**

View File

@@ -0,0 +1,78 @@
# CORRECTION TP 3 - Filtrage par ACLs
## Task 1
### Step 2 :
Avant toute chose, le 1er réflexe est de vérifier la présence d'ACL sur l'appareil, `show ip access list`.
Sur le routeur branch, on remarque justement une ACL déjà présente avec cette commande, de type standard, qui permet tout le traffic depuis le réseau 10.1.1.0. Rajouter une règle interdisant l'hôte 10.1.1.101 sera inefficace puisque la règle précédente laissera tout passer !
Il faut donc l'annuler :
enable
conf t
no ip access-list standard 1
Puis créez l'ACL demandée :
#### Créer l'ACL :
enable
conf t
ip access-list extended Telnet
deny tcp host 10.1.1.101 host 172.16.1.100 eq telnet
permit ip any any
exit
**Notez l'importance ici du "permit ip any any" en fin d'ACL en tant que dernière règle, il stipule que tout ce qui ne concorde pas avec la 1ère règle peut passer, autrement la politique par défaut sur Cisco, implicite, est de refuser tout ce qui ne matche pas avec les règles précédentes !!! Il est en effet plus logique et rapide de dire ce qu'on autorise, et interdire tout le reste que l'inverse, d'ou le choix par Cisco du "deny ip any any" implicite.**
#### Attribuer cet ACL à une interface :
enable
conf t
interface gi0/0
ip access-group Telnet in
exit
## Task 2
### Step 7
enable
conf t
interface gi0/0
no ip access-group Telnet out
ip access-group Telnet in
exit
### Step 9
enable
conf t
no ip access-list extended Telnet
ip access-list extended Telnet
deny tcp host 10.1.1.101 host 172.16.1.100 eq telnet
permit ip any any
exit

View File

@@ -0,0 +1,25 @@
# CORRECTION TP 4 - Troubleshoot de connectivité IP ayant pour cause les ACL
## Task 1 Réparer la route par défaut :
sur le routeur Branch :
Branch(config) #ip route 0.0.0.0 0.0.0.0 209.165.201.2
Ici, toute IP d'un réseau de n'importe quelle taille sera joignable par le biais de l'adresse `209.165.201.2`
## Task 2 Réparer une ACL :
entrer ces commandes (ou équivalent) sur le routeur branch :
Branch(config) #ip access-list extended Outbound-ACL
Branch(config-ext-nacl)#permit tcp any any eq Telnet
Branch(config-ext-nacl)#permit tcp any any eq www
Si vous souhaitez réessayer la commande traceroute, il faut aussi penser à autoriser le trafic UDP
## Task 3 Réparer la passerelle par défaut et la résolution de noms :
Il suffit daller dans la configuration de PC1 pour lui passer la bonne passerelle par défaut.
Packet Tracer némulant pas un système dexploitation Windows complet, il ny a pas de fichier Host à rectifier. Il faut simplement rectifier la passerelle par défaut le PC, et refaire un ping test, mais avec l'adresse IP du serveur cette fois, pas le choix !