Académique Documents
Professionnel Documents
Culture Documents
···
IT-Connect » Cours - Tutoriels » Administration Réseau » Cisco » Mise en place de VLANs et de routage inter-VLANs
··· S'abonner
Cisco
read
Sommaire [-]
I. Présentation
II. Schéma du réseau
III. Con guration des Vlans
IV. Test Vlans
A la une
V. Routage inter-vlan
VI. Con guration du routeur
VII. Test Routage Vlan
I. Présentation
Dans ce tutoriel, nous allons aujourd'hui voir comment mettre en place un réseau Matériel
simple composé de 4 postes de travail, deux switchs et un routeur. Les deux switchs
N’utilisez plus ce
partageront des VLANS et le routeur se chargera des tâches de routage inter-VLANs.
chargeur USB : vous
Nous aborderons divers fonction et manipulation sous des éléments de marques Cisco.
Ainsi, nous régulerons plus facilement le ux (Les vlans bloquent les adresses de
risquez de vous
diffusions), nous pourrons créer des espaces de travail indépendants et la sécurité sera
électrocuter !
14/11/2023 Florian Burnel
accrue car les ux réseau seront isolés.
Aucun commentaire 1 min read
Black Friday
2023 chez
GoDeal24 :
pro tez de
licences
Microsoft à prix réduits !
14/11/2023 3 Commentaires
4 min read
Comment
restaurer une
ou plusieurs
équipe Teams
···
en PowerShell
?
14/11/2023 Aucun commentaire
4 min read
Israël : après
Linux, le
malware BiBi
détruit les
données sur
les machines Windows
14/11/2023 2 Commentaires
2 min read
Mozilla lance
Fakespot Chat,
un assistant IA
pour vous
assister dans
vos achats en ligne !
14/11/2023 Aucun commentaire
2 min read
Note : Les lignes de con guration suivantes sont à exécuter sur les deux
Switchs
Switch>enable
Switch#conf t ···
Nous allons ensuite créer les VLANS et les nommer :
Switch(config)#vlan 10
Switch(configvlan)#name vlan_10
Switch(configvlan)#vlan 20
Switch(configvlan)#name vlan_20
Switch(configvlan)#vlan 99
Switch(configvlan)#name Native
···
Switch(configvlan)#exit
Nous créons également un VLAN natif dont l'explication sera faite un peu plus bas dans
le tutoriel.
Nous allons maintenant créer nos ports trunk sur les interfaces Fa0/1 de nos deux
switchs. Le port trunk va permettre, au travers des trames 802.1q de faire transiter des
trames tagguées (ou étiquetées) selon un Vlan ou un autre a n que tous les Vlan
autorisés puissent passer au travers d'un même lien. Plus clairement, c'est un port qui
peut faire passer plusieurs VLAN vers un autre élément actif. Cela permet, dans notre
cas, de faire communiquer les VLANS 10 et 20 entres des éléments connectés à deux
switchs différents. Sans port trunk, il faudrait une liaison entre les switchs par VLANs.
Switch(config)#interface fa0/1
Switch(configif)#switchport mode trunk
···
Switch(configif)#switchport trunk allowed vlan 20,30,99
Switch(configif)# switchport trunk native vlan 99
Switch(configif)#no shutdown
Switch(configif)#exit
Faisons un petit point sur le terme "native vlan"sur ce lien : vlan natif
Découvrez nos cours
On spéci e également les VLANS que nous souhaitons laisser passer sur notre trunk à
savoir les trames étiquetées sur les VLAN 20,30 et 99. Par défaut, toutes les VLANS
Matomo :
peuvent passer sur un port trunk. Si nous spéci ons l'autorisation de certaines VLANs,
les autres ne seront pas acceptés à transiter. Nous allons maintenant affecter les ports installation,
voulus à nos différentes VLANS. On présume que nous souhaitons affecter les ports
Fa0/10 des deux switchs sur la VLAN 20 et les ports Fa0/11 sur le VLAN 30, on exécute con guration et sécurisation
donc ces commandes sur nos deux switchs :
Le stockage
Linux
Filtrage
réseau et
pare-feu
Switch(config)#interface fa0/10
Switch(configif)#switchport access vlan 20
···
Switch(configif)#no shutdown
Switch(configif)#exit
Switch(config)#interface fa0/11
Switch(configif)#switchport access vlan 30
Switch(configif)#no shutdown
Switch(configif)#exit
Voici à présent le schéma de notre réseau, j'ai juste ajouté des détails sur les postes
pour savoir sur quel VLAN ils sont :
···
J'ai également ajouté des IPs à mes postes. Ceux sur la VLAN 20 appartient au réseau
"192.168.20.0/24" et ceux sur le VLAN 30 appartiennent au réseau " 192.168.30.0/24"
(pour faire simple ὠ ).
On peut faire la même chose en pingant du poste "PC1" au poste "PC2" qui sont
également tout deux sur le même VLAN (20 cette fois ci). Les plus curieux aurons
remarqué que le "PC1" ou "PC2" ne peuvent pinger "Laptop1" et "Laptop2" qui sont sur
des VLANS différentes (20 et 30). C'est justement la problématique que nous venons de
nous créer est que les VLANS isolent correctement les groupes de postes/d'utilisateur
mais bloquent complétement la communication entres elles.
Pourquoi ?
Les VLANs sont des LAN virtuelle (d'où leur nom ὠ ) et comme chaque LAN, nous ne
pouvons les interconnectés que par l'intermédiaire de routeur (d’élément gérant la
couche 3 - réseau plus spéci quement). Nous avons maintenant besoin de router nos
différentes VLANS entre elles pour qu'elles puissent communiquer. Nous abordons
donc la deuxième partie du tutoriel qui est donc le routage inter-vlan.
V. Routage inter-vlan
Il se peut qu’un besoin de communication se fasse entre les deux groupes de travail. Il
est alors possible de faire communiquer deux Vlans sans pour autant compromettre
leur sécurité.
Pour cela nous utilisons un routeur relié à un des deux switchs. Nous appelons ce type
de routage inter-vlan un Router-on-stick. Cela signi e que le router va, par
intermédiaire d'un seul lien physique router et faire transiter un ensemble de VLAN. On
aurait également pu mettre en place un switch de niveau trois qui aurai été capable
d'effectuer les tâches de routage inter-vlan.
Plusieurs Vlans peuvent avoir pour passerelle un même port physique du routeur qui
sera "découpé" en plusieurs interfaces virtuelles. Nous pouvons en effet diviser un port
du routeur selon les Vlans à router et ainsi créer une multitude de passerelles
virtuelles avec des adresses IP différentes.
···
···
Router>enable
Router#configuration terminal
Router(config)#interface fa0/0
Router(configif)#no shutdown
Router(configif)#exit
Router(config)#interface fa0/0.1
Router(configsubif)#encapsulation dot1Q 20
Router(configsubif)#ip address 192.168.20.254 255.255.255.0
Router(configsubif)#no shutdown
Router(configsubif)#exit
Nous faisons pareil pour l'interface fa0/0.2 et les postes du réseau du vlan 30
Router(config)#interface fa0/0.2
Router(configsubif)#encapsulation dot1Q 30
Router(configsubif)#ip address 192.168.30.254 255.255.255.0
Router(configsubif)#no shutdown
Router(configsubif)#exit
···
···
Switch(config)#interface fa0/24
Switch(configif)#switchport mode trunk
Switch(configif)#switchport trunk allowed vlan 20,30,99
Switch(configif)# switchport trunk native vlan 99
Switch(configif)#no shutdown
Switch(configif)#exit
mickael has 517 posts and counting.
See all posts by mickael
···
Sawssen
27/02/2019 à 11:49
Permalink
Répondre
Bokovo sergio
06/09/2022 à 09:20
Permalink
Répondre
Abdoulaye Bah
13/05/2019 à 14:31
Permalink
bonjour a tous,
au fait j’ai un souci avec switchs dont sur ce il ya un vlan public 11 sur lequel plusieur
operateur sont connecter et le souci un regulateur veut controle le tra c de trois
opérateur sur leur reseau différent. comment faire?
Répondre
stephane
19/05/2019 à 12:27
Permalink
Bonjour,
Je me pose une question :
La création de vlans permet de séparer les réseaux et de les sécuriser.
Un trunk entre les les switchs permet de choisir quels vlans communiquent entre eux.
La communication intervlans au niveau du routeur permet aux différents vlans de
sortir du réseau via un lien trunk et des sous interfaces et du coup de communiquer
entre eux.
Mais du coup, est ce que cela n’annule pas l’intérêt des Vlans
Je ne sais pas si cela est clair.
cdt
Répondre
JCVD
29/05/2019 à 14:39
Permalink
non
Répondre
Geckoh
16/06/2019 à 02:33
Permalink
En partie, mais malgré le fait de faire le trunking il n’y a qui le traf c qui a besoin
de joindre l’autre vlan qui passe, et tout ce qui est broadcast est de toutes manières
bloqué car il ne passe pas le routeur, du coup on limite grandement le traf c inutile
et le risque de congestion
Répondre
mouad martil
26/05/2019 à 17:28
Permalink
Répondre
Thibault
11/07/2019 à 21:33
Permalink
Répondre
Thibault
11/07/2019 à 21:35
Permalink
Répondre
roger
05/12/2019 à 17:26
Permalink
remplacer le vlan native par défaut (le vlan1) par n’importe quel autre vlan (ici le 99)
permet d’empécher un hacker qui simulerait des trames sur le vlan par défaut (vlan1)
pour tenter d’atteindre des équipements situés dans d’autres vlan : ce remplacement
oblige le hacker à rechercher la valeur du native vlan, ce qui est pour l’instant plutot
dif cile (on peut mettre de nombreuses valeurs, dépassant 1005)
Répondre
kenny
23/07/2020 à 15:29
Permalink
j’ai aussi un probleme j’ai deja terminee de con gurer les switchs client et serveurs
meme le routage intervlans mais differents vlans ne communiquent pas quel est le
probleme?
Répondre
impromptu
31/07/2020 à 12:47
Permalink
Répondre
Bob
13/03/2021 à 11:07
Permalink
Bonjour,
J’ai un problème pour mettre le switch access vlan 30. Il me dit que le vlan 30 n’existe
pas.
Merci
Répondre
Shala
25/03/2021 à 09:41
Permalink
Bonjour si le Vlan n’existe pas ..tu dois d’abord annoncer le Vlan avant de la créer
C’est a dire quand tu es en mode con g tu tape la commande Vlan (Num)
Puis tu Renome le Vlan avec la commande name (nom) puis end et de la sur le
mode con g tu pourras créé ton clan et il sera visible
Répondre
hipp
15/06/2021 à 15:50
Permalink
bonjour une machine dans un vlan peut elle communiquer avec une autre machine
dans un autre vlan, mais juste 1 machine du vlan , exemple , j’ai un vlan avec un
serveur et un autre vlan avec un serveur aussi , je voudrais que toutes les machines du
vlan 1 puisse communiquer avec le serveur du vlan 2 , mais je n y arrive pas merci d
avance
Répondre
RTHF
26/09/2021 à 22:43
Permalink
Bonjour, j’ai créé une topologie avec plusieurs VLANs, avec 600 PCs, 2 routers et 40
switchs. Je fais l’encapsulation avec une topologie en miniature et j’ai réussi a pinger,
mais avec ces 600 PCs, cela ne marche pas, alors que j’ai tout fait sur le router. Auriez-
vous un conseil à me donner (protocole à suivre) pour une topologie assez grande et
avec beaucoup d’hôtes ? Les pings sur les 600 PCs marchent, mais prennent aussi 2 ou
3 secondes.
Répondre
DRIDER
17/12/2021 à 11:29
Permalink
Bonjour,
Vous parlez de mettre la passerelle sur les ordinateurs. Est-ce chaque PC mettre la
passerelle du réseau auquel il appartient.
ex pc 192.168.20.1 >>>>> passerelle 192.168.20.254
Merci par avance
Répondre
farid
20/05/2022 à 20:58
Permalink
Répondre
moundra
29/05/2022 à 10:34
Permalink
bonjour
les éléments actifs n’ont pas d’IP?
quelles sont les passerelles des Pcs?
Répondre
L'assistant IT
14/03/2023 à 13:30
Permalink
Ma question c’est qu’au départ du tutoriel c’est ca qu’on navait créer nespas Vlan 10 et
Vlan 20
Switch(con g)#vlan 10
Switch(con g-vlan)#name vlan_10
Switch(con g-vlan)#vlan 20
Switch(con g-vlan)#name vlan_20
Switch(con g-vlan)#vlan 99
Switch(con g-vlan)#name Native
Switch(con g-vlan)#exit
Répondre
Xavier
22/03/2023 à 11:55
Permalink
Répondre
marc
25/03/2023 à 23:28
Permalink
Bonjour,
Tutorial à revoir car on crée le Vlan 99 pour l’administration et il parle du 30.
Répondre
Laisser un commentaire
Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *
Commentaire *
Nom *
E-mail *
Site web
Enregistrer mon nom, mon e-mail et mon site dans le navigateur pour mon prochain
commentaire.
Laisser un commentaire
Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les
données de vos commentaires sont utilisées.
···
Vous cherchez quelque chose ? Découvrir IT- Espace Recommandations
Connect personnel
Blogmotion
Recherche Délibérata
A propos Inscription
Tech2tech
Comment contribuer sur Connexion Générateur de mots de
passe
IT-Connect ?
Flux des publications
Contact
Espace annonceurs
L’Equipe
Offres d’emploi
Politique de
con dentialité
Soutenir IT-Connect
···