Académique Documents
Professionnel Documents
Culture Documents
Rappels...
L’ADRESSAGE-IP
2. La Classe B :
C’est la deuxième 2ième classe d’adressage dans un réseau. Comprenant
quatre (04) octets, sa partie réseau se distingue par les deux (02) premiers
octets, ainsi donc pour la partie machine, il convient des deux derniers.
La classe B peut contenir jusqu’à 65 536 PC.
3. La Classe C :
Page 1
C’est la troisième 3ième classe dans l’ordre d’adressage IP et aussi celle la
plus utilisée dans le standard des réseaux. Elle comprend de même quatre
(04) octets dont les trois (03) premiers forment la partie réseau et donc le
dernier (4ième octet) est pour la partie machine.
La classe C peut alors contenir jusqu’à 254 PC.
EXERCICES D’APPLICATIONS
Exercice N°01 :
Page 2
Quelles adresses IP peuvent être assignées à des postes de travails (ordinateurs) si le
masque de sous réseau est en /24 ; et le subnet zéro (0) est utilisable ?
1) 10.15.32.17
2) 17.15.66.128
3) 66.55.128.1
4) 135.1.64.34
5) 129.33.192.192
6) 192.168.5.63
Exercice N°02 :
Combien d’adresses IP utilisables a-t-on dans le réseau suivant : 124.12.4.0 / 22
1) 510
2) 1022
3) 1024
4) 2048
Exercice N°03 :
Sur le schéma ci-dessous, quel masque de sous réseau convient pour le lien WAN
entre les routeurs et qui gaspille le moins d’adresse possible
R1 R2
Réseau A
60 Hôtes Réseau B
310 Hôtes
1) /23
2) /24
3) /26
4) /30
Exercice N°04 :
Dans le réseau 131.1.123.0 /27, quelle est la dernière adresse IP utilisable ?
Exercice N°05 :
Sur le schéma ci-dessous, l’utilisateur de l’ordinateur B signale qu’il n’arrive pas à
joindre le serveur A. Quelle pourrait être la cause ?
A. L’adresse IP du serveur A est une adresse de diffusion.
B. L’adresse IP de l’ordinateur B est une adresse réseau.
C. La passerelle de l’ordinateur B n’est pas dans le même sous réseau.
D. La passerelle du serveur A n’est pas dans le même sous réseau.
Page 4
Jeudi, 27 Avril 2023
Cours_01...
Les V-LAN
Un VLAN est un réseau local virtuel (Virtuel Local Area Network). Différent
du réseau logique, un VLAN peut être matérialisé dans un réseau physique
auquel on peut toucher ou manipuler. Le VLAN est un réseau logique
indépendant.
Page 5
IV. Comment administrer un VLAN ?
PC 03
PC 06
Page 6
Jeudi, 04 Mai 2023
Suite...
Page 7
La mise en œuvre du Mode Trunk :
Switch > Enable
Switch # Config ter
Switch (Conf) # Int Num_Port //...Exemple : Fa0/1...
Switch (Conf-If) # Shutdown
Switch (Conf-If) # Switchport Mode Trunk
Switch (Conf-If) # Switchport Trunk Encapsulation
Switch (Conf-If) # No Shutdown
Switch (Conf-If) # End
Page 8
Jeudi, 11 Mai 2023
Exercice :
Les postes de la société Super Market sont repartis sur deux bureaux, le bureau
finance et le bureau marketing. On veut les subdiviser en deux VLAN.
PC 01 PC 02 PC 03
Switch Red
PC 04 PC 05 PC 06
@IP : 192.168.2.1 /24 @IP : 192.168.2.2 /24 @IP : 192.168.2.3 /24
Page 9
Exercice :
Travail à faire :
Switch John
Switch John
Switch John
Appartenance à un VLAN :
Page 10
Lorsqu’un VLAN est configuré au port n°1 du switch du 1 er niveau (niveau
d’un switch), et que le port de ce VLAN se déplace vers le 2 ème niveau et
souhaite toujours se connecter au même port. Cette façon de faire n’est
possible que s’il y a un serveur TACACS ou Radius qui doit avoir l’adresse
MAC du PC et le serveur configurera ce port pour qu’il y ait normalité de
cette situation. !!!!!!!!!!!
Switch John
PC
Serveur (TACACS / Radius)
Page 11
Jeudi, 01 Juin 2023
Cours_02...
Le TRUNK
Fa 0/1
Switch Red
Fa 0/6
Page 12
Notion de Allowed VLAN :
Aussi longtemps que le nouveau VLAN (50) créer au nveau du Switch
(02) vient d’exister, le switch à un risque de subir un trafic intense
générer par le VLAN (50) via leurs liaison Trunk (Fa 0/24) qui peut
paralyser la bande passante.
Raison pour laquelle, les notions de la configuration du Allowed Vlan ont
vues le jour pour créer des interdictions au Switch (02) de ne plus taquer
(mettre des étiquettes) sur la table en réception, afin de ne plus envoyer
au Switch (01) dans le but d’optimiser la bande passante.
Users (Vlan 50)
N.B : Grâce aux notions du Allowed Vlan, nous pouvons autoriser que
les VLAN (10), VLAN (20), VLAN (30) peuvent passer leur trafic sur le
lien Trunk configurer par exemple. Et nous pouvons aussi interdire aux
deux (02) VLAN (40) des deux switchs de ne plus trafiquer sur le Trunk.
XII. Configuration du TRUNK et Vérification du Lien ?
Switch > Enable
Switch # Config Ter
Switch (Conf) # Int Fa 0/24
Switch (Conf-If) # Switchport Trunk Allowed Vlan 10, 20, 30
Vérification :
Switch01 # Show Int Fa 0/24 Switchport
Switch01 # Show Int Fa 0/0 True
Configuration du trunk :
Switch > Enable
Switch # Config Ter
Switch (Conf) # Int Fa 0/24
Switch (Conf-If) # Switchport Trunk Encapsulation dot 1Q
Switch (Conf-If) # Switchport Mode Trunk
Switch (Conf-If) # No Shutdown
N.B :
Page 13
Dans le CMD, on ne peut pas mettre le point, raison pour laquelle le
802.1 Q est remplacer par dot 1Q.
Le Switch02 # Show Interface true, vérifie les interfaces qui sont en
mode Trunk).
La configuration qui permet le passage du Vlan (05) au Vlan (15) sur la
liaison Trunk FastEthernet 01
Switch > Enable
Switch # Config Ter
Switch (Conf) # Int Fa 0/1
Switch (Conf-If) # Switchport Trunk Allowed Vlan 5-15
Switch (Conf-If) # Exit
Cours_03...
I- Définition :
C’est une règle de sécurité qui permet d’interdire ou d’autoriser un trafic
dans le réseau.
On distingue plusieurs catégories d’ACL, à savoir :
ACL Standard Numérotés ;
ACL Standard ;
ACL Etendues Numérotés ;
ACL Nommée :
ACL Standard Nommées ;
ACL Etendues ;
ACL de Port (PACL) ;
ACL VLAN (VACL) ;
II- Principe de Fonctionnement Des Différents ACL :
1. ACL Standard :
Définit les paquets de base uniquement sur le réseau source et utilise les
entrées ayant les numéros de [1 à 99].
SYNTAXE Configuration :
Page 14
Router > Enable
Router # Configuration Terminal
Enter configuration command, one per line. End whit CNTRL/Z
Router (Conf) # Access-list Number Permit/Deny Host/Source Wildcard
Exemple :
Faire en sorte que toutes les machines qui seront dans le réseau
134.125.0.0 ne puisse pas avoir accès au serveur ; Par contre,
accorder l’accès au reste la totalité des machines
Page 15
Les informations facultatives sur le type de protocole pour une
meilleure précision du contrôle…
Les numéros d’identifications vont de [100 à 199] ou de [2000 à 2699].
Les ACL Etendues Numérotés sont programmées en mode configuration
global du routeur.
SYNTAXE Configuration :
OU ENCORE
Exemple :
Faire en sorte qu’aucun paquet IP du réseau 134.125.0.0 ne puisse
atteindre le réseau 10.0.0.0 mais permettre le passage des paquets en
provenance d’autres réseaux.
Router > Enable
Router # Configuration Terminal
Enter configuration command, one per line. End whit
CNTRL/Z
Router (Conf) # Access-list 110 Deny 134.125.0.0 0.0.255.255
10.0.0.0 0.255.255.255
//Refuse les paquets du réseau…
Router (Conf) # Access-list 110 Permit IP Any Any
//Ouvre la permission aux paquets IP…
Exemple :
Page 16
Faire en sorte qu’aucun paquet IP de la machine 134.125.0.3 ne puisse
atteindre le serveur 10.0.0.1 mais permettre le passage des paquets en
provenance d’autres machines.
Serveur
(@IP : 10.0.0.1)
Switch John
Solution :
Router > Enable
Router # Configuration Terminal
Enter configuration command, one per line. End whit
CNTRL/Z
Router (Conf) # Access-list 110 Deny IP 134.125.0.7 0.0.0.0
10.0.0.0 0.0.0.0
//Refuse les paquets du réseau…
Router (Conf) # Access-list 110 Permit IP Any Any
//Ouvre la permission aux paquets IP…
Page 17
4. ACL Nommées :
a. ACL Standard Nommée :
Les ACL nommés standard ont le même rôle que les ACL numérotés
standard, c’est-à-dire procéder au filtrage des paquets en se basant sur
les IP Sources, sauf que dans ce cas l’identification se fera en fonction
des noms et non des numéros.
SYNTAXE Configuration :
SYNTAXE Configuration :
Page 18
APPLICATION :
On ne veut pas que les deux PC (se trouvant dans un même Vlan) puisse
communiquer ou s’envoyer des pings. Pour se besoin, on va utiliser des
VACL configurée dans un switch de niveau 2. Le VACL va effectuer le
filtrage au sein du même Vlan.
Switch John
Oui
Correspondant à la
Paquet
Règle
Non
D’autres Règles
Ensuite
Oui
Page 19
IV- Avantages et Inconvénients d’une ACL :
1. Avantages d’une ACL :
Une ACL permet de fournir une base de sécurité réseau en filtrant
les trafics traversant un routeur.
2. Inconvénient d’une ACL :
Malheureusement une ACL doit effectuer un traitement
supplémentaire pour chaque paquet entrant ou sortant du routeur,
rallongeant ainsi à la latence réseau et à la surcharge du CPU.
Page 20