Documente Academic
Documente Profesional
Documente Cultură
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 sur
Travaux pratiques : configuration du routage inter-VLAN basé sur un trunk 802.1Q
Table d’adressage
Objectifs
Partie 1 : Créer le réseau et configurer les paramètres de base des périphériques
Partie 2 : configuration des commutateurs avec les VLAN et du trunking
Partie 3 : configuration du routage inter-VLAN basé sur un trunk
Contexte/scénario
Une deuxième méthode de routage et de connectivité pour plusieurs VLAN consiste à utiliser un trunk 802.1Q
entre un ou plusieurs commutateurs et une interface de routeur unique. Cette méthode porte également
le nom de routage inter-VLAN de type « Router-on-a-Stick ». Dans cette méthode, l’interface de routeur
physique est divisée en plusieurs sous-interfaces offrant des chemins logiques à l’ensemble des VLAN
connectés.
Au cours de ces travaux pratiques, vous allez configurer le routage inter-VLAN basé sur un trunk et vérifier la
connectivité avec les hôtes sur différents VLAN ainsi qu’avec un bouclage sur le routeur.
line vty 0 15
password cisco
login
exit
b. Sur S1, configurez l’interface connectée à R1 en guise de trunk. Configurez également l’interface
connectée à S2 en tant que trunk. Renseignez les commandes utilisées dans l’espace réservé.
Int f0/1 _ _ _
Switchport mode trunk _ _ _
c. Sur S1, attribuez le port d’accès de PC-A au VLAN 10. Renseignez les commandes utilisées
dans l’espace réservé.
Int f0/6 _ _ _
Swithport mode access _ _ _
Switchport acces vlan 10 _ _ _
Int f0/1
Swithport mode trunk
Travaux pratiques : configuration du routage inter-VLAN basé sur un trunk 802.1Q
Int f0/1.1
Encapsulation dot 1q 1
Ip add 192.168.20.1 255.255.255.0 _ _ _
Partie 4 : Configuration de SSH sur le routeur et application de la liste de contrôle d’accès sur R1
Dans la Partie 4, vous allez configurer SSH sur le routeur pour commencer. Par après une liste de
contrôle d’accès standard nommée ADMIN-MGT et l’appliquer aux lignes de terminal virtuel de routeur
pour restreindre les accès à distance au routeur.
c. Affichez les options de commande sous ip access-list standard à l’aide d’un espace et d’un point
d’interrogation.
R1(config)# ip access-list standard ?
R1(config-std-nacl)# ?
f. Créez une ACE d’autorisation pour PC-A administrateur à l’adresse 192.168.10.3 et une ACE
d’autorisation supplémentaire afin de permettre l’accès des autres adresses IP réservées aux
Travaux pratiques : configuration du routage inter-VLAN basé sur un trunk 802.1Q
périphériques administrateurs, de 192.168.1.4 à 192.168.1.7. Notez pourquoi la première entrée
ACE d’autorisation indique un hôte unique en utilisant le mot de passe host. Il aurait été préférable
d’utiliser l’entrée ACE permit 192.168.1.3 0.0.0.0. La deuxième entrée de contrôle d’accès permit
autorise les hôtes 192.168.1.4 à 192.168.1.7, en utilisant le masque générique 0.0.0.3, qui est
l’inverse d’un masque de sous-réseau 255.255.255.252.
R1(config-std-nacl)# permit host 192.168.1.0
R1(config-std-nacl)# permit 192.168.1.3 0.0.0.3
---------------
R1(config-std-nacl)#exit
Il n’est pas nécessaire de saisir une entrée de contrôle d’accès deny car il existe une entrée de
contrôle d’accès deny all implicite à la fin de la liste de contrôle d’accès.
g. Maintenant que l’entrée de contrôle d’accès nommée est créée, appliquez-la aux lignes vty.
R1(config)# line vty 0 15
R1(config-line)# access-class ADMIN-MGT in
R1(config-line)# exit
192.168.1.7
192.168.1.4
0. 0 .0. 3