Commande CISCO et HP

Les bases

 Commandes CISCOCommandes HP
Voir quelque chose
show
display
Annuler
no
undo
Sauvegarder
write
save
Entrer dans le mode de configuration
configure terminal
system-view
Sortir d’un mode
 exit
quit
Effacer la configuration
write erase
reset saved-config
Redémarrer l’équipement
reboot
reload
Activer un port en mode Layer 2
switchport
port link-mode bridge
Activer un port en mode Layer 3
no switchport
port link-mode route
   

 

CONFIGURATION DE BASE

Commandes CISCO Commandes HP
hostname
sysname
vlan 10
 name CLIENT
vlan 10
 description CLIENT
spanning-tree portfast
stp edged-port enable
ip route bla-bla-bla
ip route-static bla-bla-bla
interface FastEthernet 0/0
 switchport mode access
 switchport access vlan 10
 interface FastEthernet 0/0
 port link-type access
 port access vlan 10
interface FastEthernet 0/0
 switchport mode trunk
 switchport trunk allowed vlan 10-20, 100, 200
interface FastEthernet 0/0
 port link-type trunk
 undo port trunk permit vlan 1
 port trunk permit vlan 10 to 20 100 200
access-list standard 1
 permit X.X.X.X 0.0.0.255
 permit X.X.X.X 0.0.0.255
acl number 2000
 rule 0 permit source X.X.X.X 0.0.0.255
 rule 1 permit source X.X.X.X 0.0.0.255
 interface Vlan 10
 descrition VLAN_Client
 ip address X.X.X.X 255.255.255.0
interface Vlan-interface10
 description VLAN_Client
 ip address X.X.X.X 255.255.255.0
banner motd #
c'est pas bien
#
header legal %
c'est pas bien
%

AUTHENTIFICATION


CISCO


aaa new-model
username secours secret password

radius-server host 192.168.0.1 key XXXXXXXX
radius-server host 192.168.0.2 key XXXXXXXX

aaa group server radius FingerGroup
 server 192.168.0.1
 server 192.168.0.2

aaa authentication login default group FingerGroup local

line con 0
 login authentication default
 exec-timeout 3 0

line vty 0 4
 login authentication default
 access-class 1 in
 transport input ssh
 exec-timeout 3 0

HP


radius scheme Finger
 primary authentication 192.168.0.1
 secondary authentication 192.168.0.2
 key authentication cipher XXXXXXXXXXXXXX
 nas-ip X.X.X.X

user-interface aux 0 7
 authentication-mode scheme
 idle-timeout 3 0

user-interface vty 0 4
 acl 2000 inbound
 authentication-mode scheme
 idle-timeout 3 0
 protocol inbound ssh

LES VERIFICATIONS


Commandes CISCO Commandes HP
Voir
show
display
voir la configuration
show running-configuration
display current-configuration
Voir l’état de nos interface
show ip interface brief
display brief interface
 show version
 display version
 display boot-loader
 Voir l’architecture stack
 show stack
 display ftm topology-database
 Voir les numéros de séries
 show inventory
 display dev manuinfo
 voir le contenu de la Flash
 show flash
 dir unit1>flash:/

CONCLUSION


Ce tableau d’équivalence est à tout le monde !! N’hésitez pas si vous avez des équivalences à mettre dedans !! Cela nous permettra d’avoir un recueil d’équivalence complet, gratuit, ouvert à tous et disponible h24 !

En espérant que vous avez apprécié cet article !

N’hésitez pas à me la faire savoir !!

FingerInTheNet

NAT64 : Présentation et configuration

 

INTRODUCTION


 

NAT = Network Address Translation.

NAT64 = Nattage d’une adresse IPv6 en IPv4.

 

Important :

– le protocole IPv6 n’a plus besoin de faire du nattage vu qu’il y a assez d’adresses IPv6 pour tous le monde
– le NAT64 a un seul but : passer du monde IPv6 au monde IPv4

 

 

Architecture de base



Architecture de base NAT64
Architecture de base NAT64

 

 

Configuration



Configuration de base de notre routeur


R1(config)# ipv6 unicast-routing

R1(config)# interface FastEthernet 0/0
R1(config-if)# description VERS_LAN
R1(config-if)# ipv6 address 2001:DB8:0:10::F/64  
R1(config-if)# exit

R1(config)# interface FastEthernet 1/0
R1(config-if)# description VERS_WAN
R1(config-if)# ip address 10.10.10.254 255.255.255.0
R1(config-if)# exit 

Activation du NAT64 sur nos interfaces


R1(config)# interface FastEthernet 0/0
R1(config-if)# nat64 enable

R1(config)# interface FastEthernet 1/0
R1(config-if)# nat64 enable

 

Configuration du NAT64



IPv4 vers IPv6


R1(config)# nat64 prefix stateful 64:FF9B::/96

Cette commande va nous permettre de faire la relation entre une adresse IPv4 et une adresse IPv6. Sauf que l’adresse IPv4 ne vas pas être remplacée par une adresse IPv6 présent dans le même subnet que la patte IPv6 de notre routeur.

Elle va être mise dans un LAN spécifique.

Ce LAN spécifique a été choisi par RFC et le prefix est 64:FF9B::/96.

 

Pourquoi /96 ?

– IPv4 = 32bits
– IPv6 = 128 bits
– 128bits – 32bits = 96bits

Il nous reste donc pile poil la place pour mettre notre adresse IPv4.

 

La partie host de notre IP vas donc être notre adresse IPv4 sous forme hexadécimale :

Valeur Décimale Valeur Binaire Valeur Hexadécimale
10 0000 1010 0A
11 0000 1011 0B
12 0000 1100 0C
13 0000 1101 0D
14 0000 1110 0E

 

Ce qui nous donne :

10.10.10.11 = 0A0A:0A0B
– 10.10.10.12 = 0A0A:0A0C
– 10.10.10.13 = 0A0A:0A0D
– 10.10.10.14 = 0A0A:0A0E

 

Nous ajoutons le préfix de nattage 64:FF9B::/96 à cette adresse et nous obtenons l’adresse IPv6 suivante :

64:FF9B::A0A:A0B
64:FF9B::A0A:A0C
64:FF9B::A0A:A0D
64:FF9B::A0A:A0E

 

IPv6 vers IPv4


R1(config)# nat64 v6v4 static 2001:DB8:0:10::1 10.10.10.11
R1(config)# nat64 v6v4 static 2001:DB8:0:10::2 10.10.10.12
R1(config)# nat64 v6v4 static 2001:DB8:0:10::3 10.10.10.13
R1(config)# nat64 v6v4 static 2001:DB8:0:10::4 10.10.10.14

 

Bon bah là c’est facile 🙂

 

Conclusion du NAT64
Conclusion du NAT64

 

Vidéo



 

 

ET VOILA !


 

En espérant que cet article vous as été utile !

N’ésitez pas à me la faire savoir !!

 

FingerInTheNet.com

Routage statique pour IPv6

INTRODUCTION


Routage statique = Routage manuel

Comme pour l’IPv4, il existe aussi des routes statiques dans le monde IPv6.

Je vous invite donc à lire en amont l’article sur le Routage Statique IPv4.

Cet article a pour but de ne montrer que les différences de configuration entre l’IPv4 et l’IPv6.

 

 

Architecture de base



Architecture de base
Architecture de base

 

 

Configurer une route statique


R1(config)# ipv6 unicast-routing

R1(config)# interface FastEthernet 0/0
R1(config-if)# ipv6 address 2001:DB8:0:1::1/64
R1(config-if)# exit
R1(config)# ipv6 route 2001:DB8:0:20::/64 2001:DB8:0:1::2
R2(config)# ipv6 unicast-routing

R2(config)# interface FastEthernet 0/0
R2(config-if)# ipv6 address 2001:DB8:0:1::2/64
R2(config-if)# exit

R2(config)# ipv6 route 2001:DB8:0:10::/64 2001:DB8:0:1::1

Comme vous pouvez le voir, avant toute chose, il est primordiale d’activer le routage IPv6. Par défaut, votre routeur ne prend pas en compte le protocole IPv6. Nous allons simplement lui dire avec la commande ipv6 unicast-routing.

 

 

Configurer une route par défaut statique



R1(config)# ipv6 unicast-routing

R1(config)# interface FastEthernet 0/0
R1(config-if)# ipv6 address 2001:DB8:0:1::1/64
R1(config-if)# exit

R1(config)# ipv6 route ::/0 2001:DB8:0:1::2
R2(config)# ipv6 unicast-routing

R2(config)# interface FastEthernet 0/0
R2(config-if)# ipv6 address 2001:DB8:0:1::2/64
R1(config-if)# exit

 

 

CONCLUSION


 

Le routage statique est assez rapide à mettre en place en fin de compte.

N’hésitez pas à me poser des questions si je suis allé un peu trop vite pour traiter ce sujet.

 

En espérant avoir pu vous aider !

N’hésitez pas si vous avez des questions ou si vous avez des informations à apporter !!

 

FingerInTheNet

IPv6 – Neighbor Discovery Protocol

 

INTRODUCTION


 

IPv4 part à la découverte des équipements présent sur son réseau grâce au protocole ARP et au Broadcast.

IPv6  part à la découverte des équipements présent sur son réseau grâce au protocole Neighbor Discovery, à l’ICMPv6 et au Multicast.

Le protocole Neighbor Discovery (ND) possèdent 4 fonctions :

Router Solicitation (RS)
Router Advertisement (RA)

Neighbor Solicitation (NS)
Neighbor Advertisement (NA)

Nos équipements réseau ont beaucoup plus de pouvoir avec IPv6 qu’avec IPv4.

Le but final est que tout se fasse automatiquement sans l’aide d’un administrateur réseau.

 

 

Router Solicitation



But :

Dès qu’un équipement réseau se connecte sur le support, il va dans un premier temps essayer de trouver un routeur, une Gateway, une sortie possible pour joindre le monde extérieur.

Il vas donc envoyer sur le réseau un multicast afin d’essayer de trouver cette information.

Comment est fait ce paquet IPv6 :

IP Source : Link local de notre client ( FE80::bla-bla-bla )
IP Destination : Multicast de type FF02::2

 

 

Router Advertisement



But :

Notre routeur va répondre au RS reçu.

Quels informations va t’il fournir :

– La plage d’adresse IP dans la quel il se trouve ainsi que son adresse IP.
– Le MTU que le client va devoir mettre en application avant d’envoyer des données.
– Des routes spécifiques s’il en existe.
– Utilisation ou non du SLAAC.

Comment est fait ce paquet IPv6 :

IP Source : Link local de notre client ( FE80::bla-bla-bla )
IP Destination  : Multicast de type FF02::1

 

 

Neighbor Solicitation



But :

– découvrir ses voisins

 

 

Neighbor Advertisement



But :

– répondre au NS

 

 

Support Vidéo



Cette vidéo a été faite par RIPENCC (l’organisme qui fournit les adresses IPv4 et IPv6 pour le continent Européen).

En gros c’est le cours parfait 🙂 Gros coup de coeur pour leurs vidéos sur l’IPv6.

 

 

En espérant avoir pu vous aidez !

N’hésitez pas si vous avez des questions ou si vous avez des informations à apporter.

FingerInTheNet

Configuration d’une access-list IPv6

INTRODUCTION


 

Access-list = Liste d’accès !

Il y a énormément de choses à dire sur les access-list !!!!

Et j’ai déjà traité le sujet !

Je vous invite donc à lire mon article sur les access-list avant de commencer celui-ci !

Access-list IPv4

Nous allons voir dans cet article :

– les différences entre les access-list IPv4 et les access-list IPv6
– comment mettre en place une access-list IPv6

 

 

 

ACL IPv4 vs ACL IPv6



Access-list IPv4 Access-list IPv6

Types d’ACL
– Access-list standard numbered
– Access-list étendue numbered
– Access-list standard named
– Access-list étendue named
– Access-list standard numbered
– Access-list étendue numbered
– Access-list standard named
– Access-list étendue named
 Ajoutée
automatiquement
en fin d’ACL
deny ip any any permit icmp any any nd-na
permit icmp any any nd-ns
deny ipv6 any any

 

Ce qu’il faut retenir concernant les access-list IPv6 :

– il n’existe qu’un seul type d’ACL IPv6 : les ACL étendue named
– les flux pour le neighbor discovery sont autorisés par défaut

 

 

Mise en place



 

Architecture


Architecture IPv6
Architecture IPv6

 

Sujet


Je ne veux pas que le routeur R2 lance de connexion SSH via R1.

Une Access-list IPv6 devra donc être mise en place sur le routeur R1.

Configuration


R1(config)# ipv6 access-list Finger_ACLv6_IN
R1(config-ipv6-acl)# deny tcp host 2001:db8:0:1::2 any eq 22
R1(config-ipv6-acl)# permit ip any any 

R1(config)# interface FastEthernet 0/0
R1(config-if)# ipv6 traffic-filter Finger_ACLv6_IN in

 

CONCLUSION


 

Les ACL IPv4 et les ACL IPv6 ont exactement le même but !

Vous devez donc déjà maîtriser les access-list IPv4 si vous voulez maîtriser les access-list IPv6.

 

 

En espérant avoir pu vous aidez !

N’hésitez pas si vous avez des questions ou si vous avez des informations à apporter !!

FingerInTheNet

Alphabet phonétique

INTRODUCTION


 

Dans votre travail de tous les jours, il vous arrivera souvent de devoir communiquer par téléphone les information suivantes :

– numéro de série
– nom de domaine
– adresse IPv6
– et tant d’autres choses encore !

A comme Albert, G comme euh… Georges, C comme mmmm… Coralie… L’alphabet phonétique sera alors votre meilleur ami !

Voyons ça ensemble.

 

 

L’alphabet phonétique



 

Exemple :

Le code à transmettre : XATRGV
Le code à dire au téléphone : X-RAY , Alpha, Tango, Roméo, Golf, Victor.

 

Lettre Mots
A Apha
B Bravo
C Charlie
D Delta
E Echo
F Foxtrot
G Golf
H Hotel
I India
J Juillet
K Kilo
L Lima
M Mike
N November
O Oscar
P Papa
Q Quebec
R Romeo
S Sierra
T Tango
U Uniform
V Victor
W Whiskey
X X-Ray
Y Yankee
Z Zulu

 

 

 

CONCLUSION


 

Cet alphabet est indispensable à notre métier, il n’y a pas d’autre solution que de l’apprendre par cœur !

 

En espérant que vous avez apprécié cet article !

N’hésitez pas à me la faire savoir !!

 

FingerInTheNet

VLAN | Maîtrisez les bases en 5 minutes

Un VLAN (Virtual LAN), ou Réseau Local Virtuel, est une solution astucieuse qui permet de diviser un réseau Ethernet physique en plusieurs sous-réseaux logiquement distincts. Malgré leur partage d’une infrastructure physique unique, ces sous-réseaux agissent comme s’ils étaient séparés, offrant une isolation entre eux. La normalisation des VLANs est définie par le standard IEEE 802.1Q, qui spécifie les protocoles et méthodes permettant cette segmentation au sein d’une infrastructure commune.

Pour mieux visualiser cela, imaginons une entreprise composée de trois départements : Secrétariat, Direction et Commercial. Dans un scénario traditionnel, pour isoler la communication de chaque groupe, l’administrateur aurait besoin de trois switchs distincts. Cette solution, non seulement coûteuse, manquerait également de flexibilité.

Exemple de segmentation réseau sans VLAN montrant l'isolement des départements Secrétariat, Commercial et Direction avec des switches distincts.

En revanche, avec la technologie VLAN, on peut obtenir cette séparation tout en économisant sur le matériel. Il suffirait simplement de créer trois VLANs distincts sur un switch :

  • VLAN 10 pour le Secrétariat
  • VLAN 20 pour la Direction
  • VLAN 30 pour le Commercial

Grâce à cette configuration, les membres de chaque groupe peuvent communiquer librement entre eux au sein de leur VLAN respectif. Mais ils restent isolés des autres groupes, tout comme s’ils étaient connectés à des switchs physiques séparés.

Schéma montrant la segmentation réseau avec VLANs, isolant les départements Secrétariat, Commercial et Direction tout en utilisant un seul switch

Décryptage de la table CAM : Prenons un moment pour plonger dans la mécanique de notre switch et examiner sa table CAM.

				
					Switch# show mac-address-table
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
10 0002.1604.94c5 DYNAMIC Fa0/1
10 0050.0f58.58ca DYNAMIC Fa0/2
20 0006.2a77.6cb9 DYNAMIC Fa0/3
20 00d0.ff8c.2b36 DYNAMIC Fa0/4
30 0001.64ac.30ed DYNAMIC Fa0/5
30 0060.3e9b.26ae DYNAMIC Fa0/6
				
			

À la lecture de cette table, on note que chaque adresse MAC est associée à un VLAN spécifique. Pour que notre switch puisse acheminer efficacement une trame à son destinataire, il est impératif que l’expéditeur et le destinataire appartiennent au même VLAN. C’est une condition sine qua non pour garantir la communication entre les dispositifs.

La Notion de VLAN : Visibilité et Marquage des Trames

Dans le monde des réseaux, le concept de VLAN (Virtual Local Area Network) est crucial pour créer des segments logiques qui améliorent la sécurité et la performance des réseaux physiques. Mais lorsque deux PC sont branchés sur le même équipement et font partie du même VLAN, comment cela fonctionne-t-il en coulisse ? Les PC sont-ils conscients de leur appartenance à un VLAN ? Leurs trames sont-elles marquées (taguées) ?

Compréhension du VLAN pour les PC :
Les PC ou autres dispositifs finaux (comme les imprimantes ou les serveurs) ne sont généralement pas au courant de leur appartenance à un VLAN. Pour eux, ils sont simplement connectés à un réseau. Le VLAN est transparent pour ces dispositifs et est principalement une abstraction au niveau du switch pour organiser et contrôler le trafic.

"Illustration montrant le concept de VLAN appliqué aux PC connectés à un switch avec des liens de communication.

Tagging des trames dans un VLAN :
Lorsque deux PC du même VLAN communiquent entre eux et sont connectés au même switch, la trame n’a pas besoin d’être taguée. En effet, puisque le switch sait déjà à quel VLAN chaque port appartient, il n’a pas besoin d’insérer de balise dans la trame pour identifier le VLAN de destination. C’est seulement lorsque la trame doit quitter le switch pour aller vers un autre switch à travers un lien trunk que le marquage (ou tagging) devient nécessaire.

les avantages des VLANs

Les réseaux d’entreprise modernes doivent être flexibles, sécurisés et faciles à gérer pour répondre efficacement aux besoins changeants des utilisateurs et des applications. Dans cette optique, les VLANs (Virtual Local Area Networks) ont été introduits comme une solution pour surmonter les défis posés par les grands domaines de diffusion traditionnels. Ils offrent une manière élégante de segmenter les réseaux, permettant une meilleure performance, une sécurité renforcée et une gestion plus aisée. Examinons de plus près les avantages distincts des VLANs et comment ils peuvent transformer la manière dont les entreprises gèrent leurs infrastructures réseau.

  1. Réduction des diffusions de broadcast : Les VLAN permettent de limiter les diffusions de broadcast en isolant les groupes d’utilisateurs dans des réseaux logiques distincts. Chaque groupe d’utilisateur ne peut communiquer qu’avec les utilisateurs du même VLAN, ce qui réduit considérablement les diffusions de broadcast sur l’ensemble du réseau.
  2. Optimisation de la bande passante : En limitant les diffusions de broadcast, les VLAN permettent d’optimiser la bande passante du réseau. Cela permet d’améliorer les performances et de réduire les temps de latence, en particulier dans les réseaux à forte charge.
  1. Gestion des utilisateurs par fonction ou département : Les VLAN permettent de regrouper les utilisateurs par fonction ou département, ce qui facilite la gestion du réseau. Les administrateurs peuvent définir des politiques de sécurité, de qualité de service ou de bande passante pour chaque VLAN, en fonction des besoins des utilisateurs.
  1. Amélioration de la sécurité : Les VLAN permettent également d’améliorer la sécurité en limitant l’accès aux ressources du réseau. Chaque VLAN est considéré comme un réseau distinct, ce qui permet de définir des politiques de sécurité spécifiques pour chaque groupe d’utilisateurs.

En résumé, les VLAN sont un moyen efficace de limiter les diffusions de broadcast, d’optimiser la bande passante, de faciliter la gestion des utilisateurs et d’améliorer la sécurité du réseau. En comprenant les avantages des VLAN, vous pouvez optimiser la performance de votre réseau local.

La numérotation VLAN

Tableau de numérotation des VLANs avec trois catégories : VLANs standard (1 à 1001), VLANs réservés (1002 à 1005), et VLANs étendus (1006 à 4094).

Il existe trois types de VLANs :

  • VLANs standard (numéroté de 1 à 1001) ;
  • VLANs réservés (numéroté de 1002 à 1005) ;
  • VLANs étendus (numéroté de 1006 à 4094).

Chacun de ces types de VLANs a des caractéristiques et des utilisations spécifiques.

  • Les VLANs 1 à 1001 sont considérés comme les VLANs “normaux” et peuvent être utilisés pour n’importe quel type de trafic Ethernet.
  • Les VLANs 1002 à 1005 sont réservés pour des raisons historiques liées à Token Ring et FDDI et ne doivent généralement pas être utilisés dans les architectures Ethernet modernes.
  • Les VLANs 1006 à 4094 sont considérés comme les VLANs “étendus”. Bien que cette distinction soit plus pertinente pour les anciens commutateurs Cisco, de nombreux commutateurs modernes traitent tous les VLANs de la même manière, quelle que soit leur numérotation.

Le VLAN par défaut

Le VLAN 1 est le VLAN par défaut sur la plupart des commutateurs. Cela signifie que tous les ports d’un commutateur sont membres du VLAN 1 par défaut lorsqu’ils sont initialisés. De nombreuses fonctions de gestion, telles que la gestion des adresses CDP (Cisco Discovery Protocol), VTP (VLAN Trunking Protocol) et d’autres fonctions de gestion, utilisent également le VLAN 1 par défaut. Pour des raisons de sécurité, il est recommandé de ne pas utiliser le VLAN 1 pour le trafic des utilisateurs.

En résumé, la numérotation VLAN est essentielle pour identifier, gérer et segmenter efficacement le trafic au sein d’un réseau. Une planification et une gestion appropriées sont essentielles pour garantir l’efficacité et la sécurité des communications au sein des VLANs.

AFFECTER UN VLAN

Il existe plusieurs méthodes pour affecter un VLAN à un port ou à un dispositif sur un commutateur. Voici les principales méthodes d’affectation :

  1. Affectation statique : L’administrateur attribue manuellement un port à un VLAN. C’est la méthode la plus basique et la plus utilisée, généralement via le CLI ou le GUI du commutateur.
  2. Affectation dynamique : Un serveur, comme RADIUS, assigne le VLAN en fonction de critères spécifiques, comme l’adresse MAC ou le nom d’utilisateur. C’est pratique pour des réseaux nécessitant une gestion dynamique des utilisateurs.
  3. Affectation basée sur le protocole : Le type de protocole utilisé (comme IP ou IPX) détermine le VLAN. Ainsi, différents protocoles peuvent se retrouver dans différents VLANs.
  4. Affectation par Voix : Pour les téléphones IP. Certains commutateurs séparent automatiquement le trafic vocal dans un VLAN dédié pour assurer une bonne qualité des appels.

L’affectation des VLANs est une composante fondamentale de la gestion d’un réseau commuté. Choisir la bonne méthode d’affect

Configurer UN VLAN

Par défaut, tous les ports sont dans le Vlan 1.

Pour mettre le port et donc un poste client dans un Vlan différent, il va falloir :

  • Créer le Vlan dans la Vlan Database.
  • Affecter un port dans ce Vlan.

Créer le Vlan dans la Vlan Database.

				
					Switch(config)# vlan 10
Switch(config-vlan)# name SERVEUR
				
			

Affecter un port dans un Vlan.

				
					Switch(config)# interface Interface FastEthernet 0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10

				
			

Exemple de configuration

Architecture de base

Schéma de configuration VLAN avec trois VLANs distincts pour le Secrétariat (VLAN 10), le Commercial (VLAN 20), et la Direction (VLAN 30) connectés à un switch.

Configuration

				
					Switch(config)# vlan 10
Switch(config-vlan)# name SECRÉTAIRE
Switch(config)# vlan 20 
Switch(config-vlan)# name BOSS
Switch(config)# vlan 30 
Switch(config-vlan)# name VENDEUR

Switch(config)# interface FastEthernet 0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10

Switch(config)# interface FastEthernet 0/4 
Switch(config-if)# switchport mode access 
Switch(config-if)# switchport access vlan 20 

Switch(config)# interface FastEthernet 0/7 
Switch(config-if)# switchport mode access 
Switch(config-if)# switchport access vlan 30 

				
			

Dépannage Vlan

Lorsque vous rencontrez des problèmes de VLAN sur un équipement Cisco, il existe plusieurs commandes de troubleshooting que vous pouvez utiliser pour diagnostiquer et résoudre les problèmes.

Voici quelques-unes des commandes les plus courantes :

				
					Switch# show vlan
				
			

La commande “show vlan” affiche la configuration des VLAN sur l’équipement Cisco. Elle affiche également les ports associés à chaque VLAN et l’état de chaque VLAN.

				
					Switch# show interfaces switchport
				
			

La commande “show interfaces switchport” affiche la configuration des ports switchport, y compris les VLAN associés à chaque port. Elle affiche également l’état de chaque port.

				
					Switch# show interfaces trunk
				
			

La commande “show interfaces trunk” affiche la configuration des ports trunk, y compris les VLAN associés à chaque port. Elle affiche également l’état de chaque port.

				
					Switch# debug vlan
				
			

La commande “debug vlan” active le débogage du protocole VLAN. Elle peut être utilisée pour diagnostiquer les problèmes de VLAN en temps réel.

				
					Switch# show logging
				
			

La commande “show logging” affiche les logs du commutateur. Elle peut être utilisée pour identifier les événements récents qui pourraient être liés aux problèmes de VLAN.

 

				
					Switch# show mac-address-table
Mac Address Table 
------------------------------------------- 
Vlan Mac Address Type Ports 
---- ----------- -------- ----- 
10 0002.1604.94c5 DYNAMIC Fa0/1
10 0050.0f58.58ca DYNAMIC Fa0/2
20 0006.2a77.6cb9 DYNAMIC Fa0/3
20 00d0.ff8c.2b36 DYNAMIC Fa0/4
30 0001.64ac.30ed DYNAMIC Fa0/5
30 0060.3e9b.26ae DYNAMIC Fa0/6
				
			

Les VLAN en vidéo

BONUS : Configuration VLAN VOICE

Schéma de configuration VLAN Voice, isolant les VLANs de données et de voix pour le Secrétariat, le Commercial et la Direction.
				
					Switch(config)# vlan 10
Switch(config-vlan)# name SECRÉTARIAT
Switch(config)# vlan 20 
Switch(config-vlan)# name COMMERCIAL
Switch(config)# vlan 30 
Switch(config-vlan)# name DIRECTION

Switch(config)# vlan 11
Switch(config-vlan)# name SECRÉTARIAT-VOIP
Switch(config)# vlan 21 
Switch(config-vlan)# name COMMERCIAL-VOIP
Switch(config)# vlan 31 
Switch(config-vlan)# name DIRECTION-VOIP

Switch(config)# interface FastEthernet 0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10
Switch(config-if)# switchport voice vlan 11

Switch(config)# interface FastEthernet 0/3 
Switch(config-if)# switchport mode access 
Switch(config-if)# switchport access vlan 20 
Switch(config-if)# switchport voice vlan 21

Switch(config)# interface FastEthernet 0/5 
Switch(config-if)# switchport mode access 
Switch(config-if)# switchport access vlan 30 
Switch(config-if)# switchport voice vlan 31
				
			

Conclusion

En conclusion, les VLAN sont un moyen efficace de limiter les diffusions de broadcast et de gérer la bande passante dans un réseau local. Ils permettent également une meilleure gestion du réseau et une amélioration de la sécurité. En comprenant le fonctionnement des VLAN et en les configurant correctement, vous pouvez optimiser la performance de votre réseau local.

Afin de faire discuter plusieurs Vlans ensemble, je vous invite à lire l’article sur le routage inter-vlan.

Merci de votre soutien et de votre fidélité ! Ce site existe grâce à vous et je ne vous remercierais jamais assez !

Sur le même thème :