Voici un petit cas pratique pour se souvenir des différentes étapes & commandes qui permettent de mettre en place un petit réseau simple en utilisant des VLAN et ACL. Il n’y pas vraiment de logique dans l’organisation du réseau, le but est ici de bien comprendre la démarche de création de VLAN’s et d’une ACL et de pratiquer les commandes.

Voici le schéma réseau :

Consignes

  1. Configurez deux VLANs sur le switch Cisco avec les noms suivants : SUBNET-A (VLAN 10) et SUBNET-B (VLAN 20).
  2. Assurez-vous que les ports du switch sont correctement attribués aux VLANs comme indiqué dans le schéma de topologie fourni.
  3. Configurez le trunking sur le port connectant le switch au routeur pour transporter les deux VLANs.
  4. Mettez en place la communication inter-VLAN sur le routeur en utilisant le protocole 802.1Q pour le trunking.
  5. Créez et appliquez une Access Control List (ACL) pour empêcher le PC0 (VLAN 20) d’accéder au PC3 (VLAN 10), tout en autorisant tous les autres trafics inter-VLANs.

Topologie de Réseau:

  • Le Switch1 est connecté au Router0 via le port GigabitEthernet0/0.
  • Les PC0 et PC1 appartiennent au VLAN 20 (SUBNET-B).
  • Les PC2 et PC3 appartiennent au VLAN 10 (SUBNET-A).

Adresses IP et Interfaces:

  • PC0: 192.168.0.2
  • PC1: 192.168.0.3
  • PC2: 192.168.2.2
  • PC3: 192.168.2.3
  • Router0 (Interface vers VLAN 20): 192.168.0.1
  • Router0 (Interface vers VLAN 10): 192.168.2.1

Tâches:

  1. Configuration des VLANs:
    • Créez et nommez les VLANs sur le switch.
    • Attribuez les ports aux VLANs correspondants.
  2. Configuration du Trunking:
    • Configurez le port de trunk sur le switch.
    • Configurez les sous-interfaces sur le routeur pour le VLAN tagging.
  3. Configuration de la Communication Inter-VLAN:
    • Assignez les adresses IP aux sous-interfaces sur le routeur.
    • Vérifiez la connectivité entre les VLANs.
  4. Mise en Place des Restrictions d’Accès:
    • Créez une ACL standard pour bloquer le trafic de PC0 à PC3.
    • Appliquez l’ACL sur l’interface du routeur correspondant au VLAN de PC0.

Vérification:

Testez la connectivité entre les hôtes pour vous assurer que :

  • Tous les PC peuvent pinger leur passerelle par défaut.
  • Les PC des différents VLANs peuvent se pinger entre eux, à l’exception de PC0 qui ne doit pas pouvoir joindre PC3.

Déroulé de l’exercice

Étape 1 : Configuration des VLAN sur le Switch

D’abord, définissons les VLAN et assignons les ports appropriés :

Switch> enable
Switch# configure terminal
Switch(config)# vlan 10
Switch(config-vlan)# name SUBNET-A
Switch(config-vlan)# exit
Switch(config)# vlan 20
Switch(config-vlan)# name SUBNET-B
Switch(config-vlan)# exit
Switch(config)# interface FastEthernet0/2
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10
Switch(config-if)# exit
Switch(config)# interface FastEthernet0/3
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10
Switch(config-if)# exit
Switch(config)# interface FastEthernet0/4
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 20
Switch(config-if)# exit
Switch(config)# interface FastEthernet0/5
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 20
Switch(config-if)# exit

Étape 2 : Configuration du Trunking sur le Switch

Configurez le port reliant le switch au routeur pour qu’il transporte les deux VLAN.

Switch(config)# interface FastEthernet0/1
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan 10,20
Switch(config-if)# exit

Étape 3 : Configuration des sous-interfaces sur le Routeur

Créez des sous-interfaces sur le routeur pour chaque VLAN pour permettre la communication inter-VLAN (Router-on-a-stick).

Router> enable
Router# configure terminal
Router(config)# interface GigabitEthernet0/0.10
Router(config-subif)# encapsulation dot1Q 10
Router(config-subif)# ip address 192.168.2.1 255.255.255.0
Router(config-subif)# exit
Router(config)# interface GigabitEthernet0/0.20
Router(config-subif)# encapsulation dot1Q 20
Router(config-subif)# ip address 192.168.0.1 255.255.255.0
Router(config-subif)# exit
Router(config)# exit

Étape 4 : Création d’une ACL pour bloquer le trafic de PC0 vers PC3

Définissons une ACL pour empêcher PC0 d’accéder à PC3 tout en autorisant les autres communications.

Router(config)# access-list 101 deny ip host 192.168.0.2 host 192.168.2.3
Router(config)# access-list 101 permit ip any any

Étape 5 : Application de l’ACL sur l’interface appropriée

Appliquez l’ACL sur l’interface du routeur correspondant au VLAN de PC0, qui est VLAN 20 dans ce cas.

Router(config)# interface GigabitEthernet0/0.20
Router(config-subif)# ip access-group 101 in
Router(config-subif)# exit

Avec ces configurations :

  • Les VLAN sont définis et les ports sont correctement assignés.
  • Le trunking est activé sur le port qui connecte le switch au routeur.
  • Les sous-interfaces sur le routeur sont configurées pour la communication inter-VLAN.
  • Une ACL est mise en place pour empêcher PC0 d’accéder à PC3 tout en autorisant le reste du trafic.

Assurez-vous que les adresses IP des PC sont configurées correctement dans leurs configurations TCP/IP respectives et que les masques de sous-réseau correspondent à ceux configurés sur les sous-interfaces du routeur.