Académique Documents
Professionnel Documents
Culture Documents
2ARIT
Date : 26/03/2019
Classe : 2A RIT
Groupe : 2
Membres
Nom & Prénoms
Ouédraogo Mohamed A W
Zongo Charles
1. Equipements nécessaires
Nous avons eu besoin des équipements suivants :
Câble réseau droit et croisé, ainsi que de câble console
Switchs
Ordinateurs
Logiciel PuTTY
2. Mise en réseau
Comme vu dans les deux précédents TP la mise en réseau nécessite une connaissance des
bons câbles à utiliser ainsi que l’utilisation d’adresses IP du même réseau pour faire
communiqué tous les hôtes. L’adresses de classe C utilisé est : 192.168.1.0/24
De cette manière nous pouvons accéder au switch via Telnet depuis un client
L’utilisation des VLANs accroit grandement la sécurité. En effet, bien qu’étant sur le même
réseau, la politique internet d’une entreprise en matière de sécurité voudrais que certaines
parties ne puissent pas communiquer entre eux ou n’ait pas accès à internet.
Cette opération est à faire dans chaque switch afin de permettre aux autres de connaitre
l’existence des Vlan créés. Afin de faciliter le tout on peur propager cette configuration grâce
au protocole VTP.
Nous pouvons maintenant affecter des ports spécifiques aux VLANs voulus. La marche à
suivre est la suivante :
Passer en config globale
Choisir l’interface ou le lot d’interfaces : interface range FastEthernet 0/0 - 0/9
Taper switchport mode acces
Taper switchport acces vlan 2
Cette opération permet d’affecter les ports 0 à 9 du switch au Vlan 2
A ce stade, malgré les adresses IP du même réseau présent sur les hots, aucune
communication ne peut se faire entre les hôtes étant branché sur le même switch mais a des
ports étant dans des VLANs différents.
Considérons maintenant que les hôtes d’un même VLAN sont dans des réseaux différents.
Nous envisageons l’utilisation d’un équipement de niveau 3 : un routeur.
2. Mise en réseau
Une ACL ou liste de contrôle d’accès est un ensemble de règles que l’on peut définir sur les
routeurs afin de contrôler la nature des paquets qui les traversent.
Afin de configurer une ACL il faut se rassurer de la politique de sécurité de l’institution dans
laquelle se trouve le réseau. Après avoir défini cela, nous pouvons par exemple bloquer toute
communication entrante et sortante du premier réseau au troisième réseau local.