Vous êtes sur la page 1sur 20

COUR DE RESEAU D’ENTREPRISE II

Jeudi, 16 Mars 2023

Rappels...

L’ADRESSAGE-IP

I. Les Classes D’adressages :


Les classes d’adressages sont des regroupements par ordre des différentes
adresses réparties en fonctions de leurs tailles suivant le rôle ainsi que
l’objectif du réseau. Pour les adresses IP, on compte cinq (05) différentes
classes d’adressage distinctives par des lettres alphabétiques dont les trois
(03) premières sont les couramment utilisées. Il s’agit donc de :
1. La Classe A :
C’est la 1ère classe d’adressage IP, composée de quatre (04) octets
comprenant huit bits (08 bts) chacun. Sa partie réseau est déterminer par
le premier octet et ainsi les trois (03) autres octets forment la partie
machine. Un réseau de classe A est repartie dans une plage d’adresse
comprise entre 0 et 127 ; notons que le 0 et le 127 ne sont pas
configurable car elles correspondent à des adresses réservées.
N.B : Pour connaitre le nombre de PC pouvant être connecter à un réseau,
on utilise la formule suivante :
2n = X ou 2n-1 = X ou 2n-2 = X
Avec n : Nombre de Bits emprunter
X : Nombre de PC
Exemple :
Cas des adresses IP : 10.1.1.0 /8 Adresse Global ou Réseau
10.1.1.127 /8 Adresse de Diffusion

2. La Classe B :
C’est la deuxième 2ième classe d’adressage dans un réseau. Comprenant
quatre (04) octets, sa partie réseau se distingue par les deux (02) premiers
octets, ainsi donc pour la partie machine, il convient des deux derniers.
La classe B peut contenir jusqu’à 65 536 PC.
3. La Classe C :

Page 1
C’est la troisième 3ième classe dans l’ordre d’adressage IP et aussi celle la
plus utilisée dans le standard des réseaux. Elle comprend de même quatre
(04) octets dont les trois (03) premiers forment la partie réseau et donc le
dernier (4ième octet) est pour la partie machine.
La classe C peut alors contenir jusqu’à 254 PC.

II. Notion de Sous Réseau :


Une adresse de classe C est limitée au nombre de 254 PC par réseau. Si ce
nombre n’est pas atteint, les performances du réseau seront basses ; d’où la
naissance du Subneting ou Découpage Réseau. On entend donc par
découpage réseau, l’emprunt des quelques bits auprès des octets réseaux
pour l’ajout d’autres adresses.
Exemple :
192.168.1.0
 254 PC
255.255.255.0

1 octet = 8 bits ; alors 255 = 11111111


En empruntant 1 bit dans chaque octet on obtient alors :
11111111 . 11111111 . 11111111 . 11100000
Formule Magic : Déterminer la valeur de l’incrément
2n = X avec
n = nombre de bit emprunter
X = nombre de sous réseau
Après calcul, on compte 08 sous réseaux pouvant existés dans le réseau
192.168.1.0 / 27, le masque de sous réseau change car il vient de subir un
découpage. On obtient donc :
 1er sous réseau : ]0 à 31[
 2ème sous réseau : ]32 à 64[
 3ème sous réseau : ]65 à 97[
 4ème sous réseau : ]98 à 130[
 5ème sous réseau : ]131 à 163[
 6ème sous réseau : ]164 à 196[
 7ème sous réseau : ]197 à 229[
 8ème sous réseau : ]230 à 262[
N.B : dans chaque sous réseau, la 1 ère adresse est réservée au sous réseau et
la dernière adresse est appelée adresse de diffusion.

EXERCICES D’APPLICATIONS
Exercice N°01 :

Page 2
Quelles adresses IP peuvent être assignées à des postes de travails (ordinateurs) si le
masque de sous réseau est en /24 ; et le subnet zéro (0) est utilisable ?
1) 10.15.32.17
2) 17.15.66.128
3) 66.55.128.1
4) 135.1.64.34
5) 129.33.192.192
6) 192.168.5.63
Exercice N°02 :
Combien d’adresses IP utilisables a-t-on dans le réseau suivant : 124.12.4.0 / 22
1) 510
2) 1022
3) 1024
4) 2048
Exercice N°03 :
Sur le schéma ci-dessous, quel masque de sous réseau convient pour le lien WAN
entre les routeurs et qui gaspille le moins d’adresse possible

R1 R2

Réseau A
60 Hôtes Réseau B
310 Hôtes

1) /23
2) /24
3) /26
4) /30
Exercice N°04 :
Dans le réseau 131.1.123.0 /27, quelle est la dernière adresse IP utilisable ?
Exercice N°05 :
Sur le schéma ci-dessous, l’utilisateur de l’ordinateur B signale qu’il n’arrive pas à
joindre le serveur A. Quelle pourrait être la cause ?
A. L’adresse IP du serveur A est une adresse de diffusion.
B. L’adresse IP de l’ordinateur B est une adresse réseau.
C. La passerelle de l’ordinateur B n’est pas dans le même sous réseau.
D. La passerelle du serveur A n’est pas dans le même sous réseau.

Serveur A Page 3 Serveur B


IP : 131.1.123.43 / 27
Exercice N°06 :
Vous avez en charge le réseau d’une petite entité d’une entreprise. L’administrateur
général vous laisse à disposition le réseau : 192.168.160.0 / 255.255.224.0
Vous avez dans votre entité trois catégories de personnels :
 550 techniciens ;
 130 commerciaux ;
 10 directeurs.
Découper la plage d’origine en trois sous réseaux pour chacune de ces populations.

Page 4
Jeudi, 27 Avril 2023

Cours_01...

Les V-LAN

I. Qu’est-ce qu’un VLAN ?

Un VLAN est un réseau local virtuel (Virtuel Local Area Network). Différent
du réseau logique, un VLAN peut être matérialisé dans un réseau physique
auquel on peut toucher ou manipuler. Le VLAN est un réseau logique
indépendant.

II. Pourquoi procède-t-on à la mise en place d’un VLAN ?


Le VLAN a vu le jour dans le réseau en apportant la notion de sécurité dans le
but de :
 Affecter un débit dédier pour chaque machine ;
 Eviter les problèmes de lenteur dans un réseau globalement administré ;
 Créer des murs de séparations des ports d’un switch dans des réseaux
différents entre utilisateurs pour des mesures personnelles.
Les intérêts de la mise en place des VLAN sont :
 La sécurité du réseau ;
 La segmentation des ports au niveau d’un switch ;
 L’optimisation de la bande passante (Bande Passante = Nbre de Bits/Sec
utilise par chaque PC dans le réseau).

III. Avoir l’usage des VLAN plutôt que de Nombreux Switch


Séparés ?

Les différents avantages qu’apportes l’usage des VLAN


 La diminution de coûts ;
 La durabilité des équipements ;
 Le contrôle du flux d’information sur les ports alloués ;
 La centralisation de la configuration ;
 Les modifications simplifier.

Page 5
IV. Comment administrer un VLAN ?

La syntaxe pour la configuration d’un VLAN est la suivante :


Switch > Enable
Switch # Config ter
Switch (Conf) # VLAN Num_VLan //...Exemple : VLAN 10...
Switch (Conf-Vlan) # Name Nom_Vlan
Switch (Conf-Vlan) # Exit
Switch (Conf) # VLAN Num_VLan //...Exemple : VLAN 20...
Switch (Conf-Vlan) # Name Nom_Vlan
Switch (Conf-Vlan) # End
Switch # Show VLAN Brief //...Affiche VLAN Configurer...
Schéma Représentative d’un Réseau Administré avec différents VLAN

@IP : 192.168.1.1 /24 @IP : 192.168.1.4 /24


PC 01 PC 04

@IP : 192.168.1.2 /24 PC 05


PC 02 Switch Red

@IP : 192.168.1.5 /24

PC 03

PC 06

@IP : 192.168.1.3 /24 @IP : 192.168.1.5 /24

Page 6
Jeudi, 04 Mai 2023

Suite...

V. Est-il possible de configurer plusieurs VLAN à la fois ?


Oui il l’est. Avec une syntaxe bien structurer en configuration, on
peut à la fois effectuer la mise en place de plusieurs VLAN. La
syntaxe est la suivante :
Switch > Enable
Switch # Config ter
Enter Configuration Commands, One 1er Line End With CTRL/Z
Switch (Conf) # Vlan 10, 50, 20
Switch (Conf-Vlan) # Exit
VI. Comment Supprimer un VLAN ?
La syntaxe pour la configuration d’un VLAN est la suivante :
Switch > Enable
Switch # Config ter
Enter Configuration Commands, One 1er Line End With CTRL/Z
Switch (Conf) # No VLAN Num_VLan
Switch (Conf-Vlan) # Exit
VII. Combien de mode de configuration existe-t-il ?
Il existe deux modes de configurations :
 Mode Access (Par défaut) ;
 Connexion Terminale d’un Périphérique ;
 N’appartient qu’à un seul VLAN.
 Le Mode Trunk
 Connexion faisant transiter les trames de plusieurs VLAN ;
 Particulièrement utile pour les connexions entre Switches.
VIII. Comment les mettre en œuvre ?
 La mise en œuvre du Mode Access :
Switch > Enable
Switch # Config ter
Switch (Conf) # Int Num_Port //...Exemple : Fa0/1...
Switch (Conf-If) # Shutdown
Switch (Conf-If) # Switchport Mode Access
Switch (Conf-If) # No Shutdown
Switch (Conf-If) # End

Page 7
 La mise en œuvre du Mode Trunk :
Switch > Enable
Switch # Config ter
Switch (Conf) # Int Num_Port //...Exemple : Fa0/1...
Switch (Conf-If) # Shutdown
Switch (Conf-If) # Switchport Mode Trunk
Switch (Conf-If) # Switchport Trunk Encapsulation
Switch (Conf-If) # No Shutdown
Switch (Conf-If) # End

IX. Comment affecter un port à un VLAN ?

Switch > Enable


Switch # Config ter
Switch (Conf) # Interface FastEthernet (Num_Port) //...Exemple : Fa0/1...
Switch (Conf-If) # Shutdown
Switch (Conf-If) # Switchport Mode (Mode...) //...Exemple : Mode
Access
Switch (Conf-If) # Switchport Access Vlan N°... //...Exemple : Vlan 10...
Switch (Conf-If) # No Shutdown
Switch (Conf-If) # End
/* On utilise « Range FastEthernet N°(i) - N°(k) » lorsqu’il s’agit d’un groupe
de ports. */

Page 8
Jeudi, 11 Mai 2023
Exercice :
Les postes de la société Super Market sont repartis sur deux bureaux, le bureau
finance et le bureau marketing. On veut les subdiviser en deux VLAN.

@IP : 192.168.1.1 /24 @IP : 192.168.1.2 /24

PC 01 PC 02 PC 03

Switch Red

PC 04 PC 05 PC 06
@IP : 192.168.2.1 /24 @IP : 192.168.2.2 /24 @IP : 192.168.2.3 /24

1.) Configurez les adresses IP des postes ?


2.) Ajoutez deux VLAN Marketing et Finance ?
3.) Affichez la liste des VLAN et les interfaces qui leurs sont connectées.
Utilisez respectivement toutes les formes d’affichages de la liste des VLAN
et vérifier ce que chacune rajoute par rapport aux autres.
4.) Ajoutez les PC1, PC2, PC3 au VLAN Marketing et PC4, PC5, PC6 au
VLAN Finance.
5.) Vérifiez la configuration des VLAN ?
6.) Faites un Ping du PC1 vers le PC4. Est-ce que ceci abouti ? Pourquoi ?
7.) Faites un Ping du PC1 vers le PC2. Est-ce que ceci abouti ? Pourquoi ?
8.) Supprimer le PC3 du VLAN Marketing et insérez le dans le VLAN Finance.
9.) Vérifiez la configuration des VLAN. Est-ce que ce changement a eu lieu ?
10.) Supprimez le VLAN Marketing.
11.) Vérifiez la nouvelle configuration des VLAN. À quelle VLAN appartient
les PC1 et PC2 ? Expliquez pourquoi ?

Jeudi, 11 Mai 2023

Page 9
Exercice :
Travail à faire :

Switch John

Switch John

Switch John

 Partie 1 : Configurations de base sur les switches ;


 Partie 2 : Adressage IP ;
 Partie 3 : Configurations Des VLAN ;
 Partie 4 : Affectation des ports aux VLAN ;
 Partie 5 : Modification des VLAN natif par défaut en VLAN 99 ;
 Partie 6 : Vérification de la connectivité entre PC situés sur le même
réseau

 Appartenance à un VLAN :

Page 10
Lorsqu’un VLAN est configuré au port n°1 du switch du 1 er niveau (niveau
d’un switch), et que le port de ce VLAN se déplace vers le 2 ème niveau et
souhaite toujours se connecter au même port. Cette façon de faire n’est
possible que s’il y a un serveur TACACS ou Radius qui doit avoir l’adresse
MAC du PC et le serveur configurera ce port pour qu’il y ait normalité de
cette situation. !!!!!!!!!!!

Switch John

PC
Serveur (TACACS / Radius)

Le nombre maximal de VLAN pouvant être créer dépend entièrement du


niveau du switch (64 ; 128 ; 1024 ; 4096).

 Comment le Switch fait pour savoir le VLAN de destination d’une


Trame ?
La trame arrive au niveau du switch, le switch ajout un champ tag, un identifiant
du VLAN du destinataire et pour le PC de destination, il le vérifie son Adresse
MAC dans sa table de connaissance (table d’adressage).
Les commutateurs de la gamme Catalyst (Marque caractéristique de switch)
2960 et 3960 sont compatible avec plus de 4000 VLAN. Sur ce commutateur,
les VLAN à Plage Normale sont numéroté de 1 à 1005 et ceux à Plage Etendu
de 1006 à 4094.
 VLAN à Plage Normale :
 Ces types de VLAN sont utilisés dans des réseau de petite,
moyenne et grande entreprise ;
 Ils sont identifiés par ID des VLAN compris entre 1 et 1005 ;
 Les ID 1, 1002 à 1005 sont automatiquement créer et ne peuvent
pas être supprimer ;
 Les configurations sont stockées dans un fichier de base de
données VLAN nommée VLAN.dat ;
 Le fichier VLAN.dat se trouve dans la mémoire flash du
commutateur.
 VLAN à Plage Étendu :
 Ces types de VLAN permettent aux fournisseurs des services pour
étendre leurs infrastructures à plusieurs utilisateurs ;
 Ils sont identifiés par ID des VLAN compris entre 1006 et 4094 ;
 Les configurations ne sont pas écrites dans le fichier VLAN.dat.

Page 11
Jeudi, 01 Juin 2023

Cours_02...

Le TRUNK

X. Qu’est-ce qu’un TRUNK et Quel est son Rôle ?


 Définition :
Le Trunk est un lien qui permet de faire transiter plusieurs VLAN sur un
même lien physique.
 Rôle :
Le Trunk joue le rôle de connecteur Inter-VLAN en utilisant qu’un seul
lien.
Switch Red

Fa 0/1

Switch Red

Fa 0/6

XI. Trunk 802.1 Q et un Trunk ISL ; Limitation Propagande des


VLAN ?
Il existe deux protocoles utilisés pour le trunk, à savoir :
 Protocol 802.1 Q : C’est un protocole qui tague (mettre une étiquette) sur
la trame en réception au niveau du switch, avant que la trame ne sorte du
switch pour une autre destination.
 Protocol ISL : C’est un protocole à Sisco. Alors ce protocole encapsule
la trame.
N.B : Les deux (02) ports des deux switchs ne peuvent être configurer
l’un en Trunk 802.1 Q et l’autre en Trunk ISL.
PC 01 802.1 Q 802.1 Q
Switch Red Switch Red
PC 02
G 0/1 G 0/1
PC 03

Page 12
 Notion de Allowed VLAN :
Aussi longtemps que le nouveau VLAN (50) créer au nveau du Switch
(02) vient d’exister, le switch à un risque de subir un trafic intense
générer par le VLAN (50) via leurs liaison Trunk (Fa 0/24) qui peut
paralyser la bande passante.
Raison pour laquelle, les notions de la configuration du Allowed Vlan ont
vues le jour pour créer des interdictions au Switch (02) de ne plus taquer
(mettre des étiquettes) sur la table en réception, afin de ne plus envoyer
au Switch (01) dans le but d’optimiser la bande passante.
Users (Vlan 50)

PC1 (Vlan 40)


PC1 (Vlan40) 802.1 Q 802.1 Q
Switch Red Switch Red
PC2 (Vlan 30) PC2 (Vlan 30)
Fa 0/24 Fa 0/24
PC3 (Vlan 20) PC3 (Vlan 20)

N.B : Grâce aux notions du Allowed Vlan, nous pouvons autoriser que
les VLAN (10), VLAN (20), VLAN (30) peuvent passer leur trafic sur le
lien Trunk configurer par exemple. Et nous pouvons aussi interdire aux
deux (02) VLAN (40) des deux switchs de ne plus trafiquer sur le Trunk.
XII. Configuration du TRUNK et Vérification du Lien ?
Switch > Enable
Switch # Config Ter
Switch (Conf) # Int Fa 0/24
Switch (Conf-If) # Switchport Trunk Allowed Vlan 10, 20, 30
 Vérification :
Switch01 # Show Int Fa 0/24 Switchport
Switch01 # Show Int Fa 0/0 True
 Configuration du trunk :
Switch > Enable
Switch # Config Ter
Switch (Conf) # Int Fa 0/24
Switch (Conf-If) # Switchport Trunk Encapsulation dot 1Q
Switch (Conf-If) # Switchport Mode Trunk
Switch (Conf-If) # No Shutdown

N.B :

Page 13
 Dans le CMD, on ne peut pas mettre le point, raison pour laquelle le
802.1 Q est remplacer par dot 1Q.
 Le Switch02 # Show Interface true, vérifie les interfaces qui sont en
mode Trunk).
La configuration qui permet le passage du Vlan (05) au Vlan (15) sur la
liaison Trunk FastEthernet 01
Switch > Enable
Switch # Config Ter
Switch (Conf) # Int Fa 0/1
Switch (Conf-If) # Switchport Trunk Allowed Vlan 5-15
Switch (Conf-If) # Exit

Jeudi, 01 Juin 2023

Cours_03...

ACL (Access List Control)

I- Définition :
C’est une règle de sécurité qui permet d’interdire ou d’autoriser un trafic
dans le réseau.
On distingue plusieurs catégories d’ACL, à savoir :
 ACL Standard Numérotés ;
 ACL Standard ;
 ACL Etendues Numérotés ;
 ACL Nommée :
 ACL Standard Nommées ;
 ACL Etendues ;
 ACL de Port (PACL) ;
 ACL VLAN (VACL) ;
II- Principe de Fonctionnement Des Différents ACL :
1. ACL Standard :
Définit les paquets de base uniquement sur le réseau source et utilise les
entrées ayant les numéros de [1 à 99].
SYNTAXE Configuration :

Page 14
Router > Enable
Router # Configuration Terminal
Enter configuration command, one per line. End whit CNTRL/Z
Router (Conf) # Access-list Number Permit/Deny Host/Source Wildcard

Exemple :
Faire en sorte que toutes les machines qui seront dans le réseau
134.125.0.0 ne puisse pas avoir accès au serveur ; Par contre,
accorder l’accès au reste la totalité des machines

Router > Enable


Router # Configuration Terminal
Enter configuration command, one per line. End whit
CNTRL/Z
Router (Conf) # Access-list 1 Deny 134.125.0.0 0.0.255.255
//Refuse les paquets du réseau…
Router (Conf) # Access-list 1 Permit 0.0.0.0 255.255.255.255
//Ouvre la permission aux paquets IP…
Router (Conf) # Access-list 1 Permit Any
//Tous les paquets IP sont autoriser…

2. ACL Standard Numérotées :


Possède un fonctionnement en dépendance des routeurs configurés en
mode de configuration global et utilise les entrées ayant les numéros de
[1300 à 1999] (avec source limitée).
3. ACL Etendues Numérotés :
Il définit les paquets en fonction de la source et de la destination.
N.B :
Le traitement se fait suivant les deux adresses (adresse source et
adresse de destination).
Les ACL étendues numérotés sont catégorisées en deux (02) types
d’ACL, dont :
 ACL Etendus [100 à 199] ;
 ACL Avancés [2000 à 2699].
Les ACL Numérotés Etendues filtrent les paquets IP en fonction de
plusieurs attributs dont :
 Le type de protocoles ;
 L’adresse IP source ;
 L’adresse IP de destination ;
 Les ports TCP ou UDP Source ;
 Les Ports TCP ou UDP de destination ;

Page 15
 Les informations facultatives sur le type de protocole pour une
meilleure précision du contrôle…
Les numéros d’identifications vont de [100 à 199] ou de [2000 à 2699].
Les ACL Etendues Numérotés sont programmées en mode configuration
global du routeur.
SYNTAXE Configuration :

Router > Enable


Router # Configuration Terminal
Enter configuration command, one per line. End whit CNTRL/Z
Router (Conf) # Access-list Numero Access Permit/Deny Protocol
Source/ Wildcard_Source [OP (Port)]/Wildcard_Destination [OP (Port)]
Router (Conf) # Access-list Numero Access Permit/Deny Any

OU ENCORE

Router > Enable


Router # Configuration Terminal
Enter configuration command, one per line. End whit CNTRL/Z
Router (Conf) # Access-list Numero Access Permit/Deny Host
@IPSource/ Host @IPDestination
Router (Conf) # Access-list Numero Access Permit/Deny Any

Exemple :
Faire en sorte qu’aucun paquet IP du réseau 134.125.0.0 ne puisse
atteindre le réseau 10.0.0.0 mais permettre le passage des paquets en
provenance d’autres réseaux.
Router > Enable
Router # Configuration Terminal
Enter configuration command, one per line. End whit
CNTRL/Z
Router (Conf) # Access-list 110 Deny 134.125.0.0 0.0.255.255
10.0.0.0 0.255.255.255
//Refuse les paquets du réseau…
Router (Conf) # Access-list 110 Permit IP Any Any
//Ouvre la permission aux paquets IP…

Exemple :

Page 16
Faire en sorte qu’aucun paquet IP de la machine 134.125.0.3 ne puisse
atteindre le serveur 10.0.0.1 mais permettre le passage des paquets en
provenance d’autres machines.

Serveur
(@IP : 10.0.0.1)

@IP Réseau : 10.0.0.0 /8

@IP Réseau : 134.125.0.0 /16

Switch John

@IP PC4 : 134.125.0.3 /16


@IP PC1 : 134.125.0.1 /16

@IP PC2 : 134.125.0.2 /16 @IP PC3 : 134.125.0.3 /16

Solution :
Router > Enable
Router # Configuration Terminal
Enter configuration command, one per line. End whit
CNTRL/Z
Router (Conf) # Access-list 110 Deny IP 134.125.0.7 0.0.0.0
10.0.0.0 0.0.0.0
//Refuse les paquets du réseau…
Router (Conf) # Access-list 110 Permit IP Any Any
//Ouvre la permission aux paquets IP…

Page 17
4. ACL Nommées :
a. ACL Standard Nommée :
Les ACL nommés standard ont le même rôle que les ACL numérotés
standard, c’est-à-dire procéder au filtrage des paquets en se basant sur
les IP Sources, sauf que dans ce cas l’identification se fera en fonction
des noms et non des numéros.

SYNTAXE Configuration :

Router > Enable


Router # Configuration Terminal
Enter configuration command, one per line. End whit CNTRL/Z
Router (Conf) # IP Access-list Standard Name
Router (Conf) # Permit/Deny Host/Source Wildcard

b. ACL Nommées Etendues :


Ces ACL ont les mêmes objectifs que les ACL Numérotés Etendues
sauf que l’identification se fait en fonction d’un nom qu’on confère à
l’ACL. La création des ACL nommées étendues est quasiment
identique à celles des ACL nommées standard. Les commandes
utilisées pour créer une liste de contrôle d’ACL sont différentes selon
qu’il s’agisse d’ACL standard ou étendues.

SYNTAXE Configuration :

Router > Enable


Router # Configuration Terminal
Enter configuration command, one per line. End whit CNTRL/Z
Router (Conf) # IP Access-list Extended Name
Router (Conf) # Permit/Deny Protocol Source/Wildcard_Source [OP
(Port)]/ Wildcard_Destination [OP (Port)]

5. ACL de Port (P.A.C.L) :

6. ACL VLAN (V.A.C.L) :


Les Vlans ACL (VACL) sont des access list à appliquer à des Vlans. Elle
se configure sur un switch à la différence des ACL classiques qui
s’applique sur un routeur et qui ne peuvent que filtrer entre les Vlans. Les
Vlans ACL permettent de filtrer les trafics au sein d’un même Vlan.

Page 18
APPLICATION :

On ne veut pas que les deux PC (se trouvant dans un même Vlan) puisse
communiquer ou s’envoyer des pings. Pour se besoin, on va utiliser des
VACL configurée dans un switch de niveau 2. Le VACL va effectuer le
filtrage au sein du même Vlan.

Switch John

Int Fa0/1 Int Fa0/2


VLAN 10

@IP PC1 : 10.0.0.1 @IP PC2 : 10.0.0.2

Le PC1 et le PC2 sont dans le même Vlan. À l’aide d’un VACL en va


empêcher les PC de s’envoyer les pings.
La configuration est un peu plus compliquée que celle d’une ACL
standard

III- Schémas de Principe de Fonctionnement d’une ACL

Autoriser ou Refuser Autorisation Transmission à la


File d’attente

Oui

Correspondant à la
Paquet
Règle

Non

D’autres Règles
Ensuite

Oui

Passer à la Règle Non Poubelle ou


Suivante Corbeille

Page 19
IV- Avantages et Inconvénients d’une ACL :
1. Avantages d’une ACL :
Une ACL permet de fournir une base de sécurité réseau en filtrant
les trafics traversant un routeur.
2. Inconvénient d’une ACL :
Malheureusement une ACL doit effectuer un traitement
supplémentaire pour chaque paquet entrant ou sortant du routeur,
rallongeant ainsi à la latence réseau et à la surcharge du CPU.

Page 20

Vous aimerez peut-être aussi