Académique Documents
Professionnel Documents
Culture Documents
Page 1
1. Introduction
2. Contexte
3. Définitions
10 Test
Page 2
Le but de ce compte rendu est de voir les étapes nécessaires pour configurer deux Switch
Cisco SF300 8 ports en vlan par port avec routage inter vlan plus mise en place de filtrage
(ACL) entre plusieurs Vlan et pour finir la mise en place du protocole LACP pour la
répartition de charge entre les Switch.
2. Contexte
Ce TP s’inscrit dans notre contexte PPE de fin d’année concernant le projet Maison des ligues
Nous avons différents serveurs virtuels (AD, DNS, DFS, DHCP etc…) créé avec l’outil
Virtual box ainsi que différents hôtes de la ligue basket et volley, ces serveurs et hôtes sont
répartis sur quatre machines physique possédant chacune deux cartes réseau. Nous avons donc
décidé de faire 3 vlan différents (vlan serveur, basket, volley) pour pouvoir isoler dans un
premier temps tous les réseaux, puis dans un deuxième temps permettre aux hôtes des vlan
basket et volley d’accéder au vlan serveur.
Un document au format Visio a été établi pour montrer l’organisation de ces différents postes
et machines virtuelles.
Un fichier Excel a également été établi pour définir les différentes adresses IP des machines
des switch
Page 3
Quelques définitions :
Untagged : le port appartient à ce vlan et à lui seul
Tagged = Ce port laisse entrer les trames sur tous les VLAN, sans pour autant faire que les
différents VLAN puissent communiquer entre eux. En gros, on s'en sert pour les Trunk, donc
pour relier deux Switch entre eux par exemple.
Access : permet de n’affecter qu’un seul vlan a un port
L2/L3 : Layer 2 Switch niveau 2, ne fais pas de routage, Layer 3 Switch faisant du routage
Interdit : l'interface n'est pas autorisée à rejoindre le VLAN même à partir de
l'enregistrement GVRP. Lorsqu'un port n'est pas membre d'un autre VLAN,
l'activation de cette option sur le port l'intègre au VLAN interne 4095 (VID
réservé).
Exclu : l'interface n'est actuellement pas membre du VLAN. C'est le
paramètre par défaut pour tous les ports et LAG. Le port peut rejoindre le
VLAN via un enregistrement GVRP.
Balisé : l'interface est un membre balisé du VLAN.
Non balisé : l'interface est un membre non balisé du VLAN. Les trames du
VLAN sont envoyées non balisées à l'interface VLAN.
Page 4
Matériel : 2 switch Cisco SF300-8 qui vont nous servir à établir les
interconnections entre les différentes machines virtuelles.
Gestion des VLAN > Paramètres VLAN renseigner le nom vlan ID pour nous
vlan 2 id=2 vlan3 id=3 etc…
Ajouter un vlan
Appliquer
Page 5
Cela a pour effet de générer des routes connectées dans l’interface de configuration du
switch/routeur dans la section IPV4, routes IPV4.
Ensuite dans Configuration IP > IPv4 Management and Interfaces (Interfaces et gestion Pv4)>
Interface IPv4.
Page 6
Puis ajouter.
Aller dans interface puis sélectionner les vlan à associer aux IP en fonction de l’interface.
Ensuite il faut aller rechercher la sauvegarde pour l’enregistrer vers un emplacement de notre
choix.
Ce fichier sauvegardé sera injecté dans le deuxième Switch pour avoir la même configuratio n.
Note :
Un Switch L3 a son administration accessible de tous les vlan sur lesquels il a une adresse IP.
Page 7
Pour tester les vlan ne pas oublier de mettre la passerelle associée à chaque interface en
fonction du vlan dans lequel on se trouve dans notre cas :
Pour l’instant rien ne communique, ce qui est l’utilité première des vlan (cloisonnement,
limitation des requêtes de diffusion).
Définition des permissions pour que le vlan serveur soit accessible par les vlans basket et volley les
routes sont définies dans les deux sens.
Attention ici il faut écrire les masques associé aux IP à l’envers par exemple :
Ne pas oublier d’autoriser également les communications dans le même réseau exemple
Page 8
Lorsqu'une ACL est liée à une interface (port, LAG ou VLAN), ses règles ACE sont appliquées aux
paquets qui arrivent sur cette interface. Les paquets qui ne correspondent à aucune des ACE de l'ACL
sont mis en correspondance avec une règle par défaut, dont l'action consiste à abandonner les
paquets sans correspondance.
Page 9
Ici on voit que les vlan basket et volley communiquent avec le vlan serveur mais ne communiquent
pas entre eux.
Page 10
Les LAG multiplient la bande passante, augmentent la souplesse des ports et établissent une
redondance de liaisons entre deux périphériques.
Dans gestion des ports, agrégation de liaisons, créer un LAG entre les ports 7 et 8 et cocher LACP.
Ceci en fait un LAG dynamique. Vous ne pouvez activer ce champ qu'après avoir déplacé un port vers
le LAG dans le champ suivant.
Liste des ports : déplacez les ports à attribuer au LAG de la Liste des ports vers la liste Membres de
LAG. Vous pouvez affecter jusqu'à huit ports à un LAG statique et jusqu'à 16 ports à un LAG
dynamique.
Cliquez sur Appliquer. L'appartenance LAG est enregistrée dans le fichier de Configuration
d'exécution.
Page 11
L'agent logiciel intégré de surveillance à distance, RMON, prend en charge 4 groupes de données
(historique, statistiques, alarmes et événements) pour améliorer la gestion, la surveillance et
l'analyse du trafic
Page 12