Création de VLAN sur un switch Cisco

Création et configuration de VLAN sur un switch Cisco pour segmenter le réseau en sous-réseaux indépendants et améliorer la sécurité de l'infrastructure.

Les VLAN (= Virtual Local Area Network) permettent, dans un réseau, de cloisonner / segmenter ce même réseau en différents réseaux indépendants. Ainsi, chacun peut avoir sa propre classe d’adressage IP, de “séparer” certains serveurs pour qu’ils soient indépendants dans chaque réseau & ainsi assurer une certaine sécurité.

Pour notre exemple, nous avons un 1ᵉʳ PC dans un réseau, un 2ᵉ PC dans un autre réseau indépendant – Ces 2 réseaux sont reliés sur un switch, relié lui-même sur un routeur. Les images valent mieux que les mots, voici le réseau en “photo” :

Création des VLAN#

Mode opératoire :

  1. On entre dans la partie « Administrative» du matériel par la commande « Enable ».
  2. Une fois la commande effectuée, il faut entrer dans l’interface de configuration du terminal -
  3. Puis entrer dans chaque VLAN pour le créer.
bash
Switch> enable
Switch# configure terminal
Switch(config)# vlan 11
Switch(config-vlan)# name VLAN1TEST
Switch(config-vlan)# exit

Attribution d’un port Ethernet dans un VLAN#

Mode opératoire :

bash
Switch(config)# interface fastEthernet 0/1
Switch(config-if)# switchport access vlan11
Switch(config-if)#no shutdown
Switch(config-if)#exit

Ne pas oublier “no shutdown” pour que le port puisse être up (“allumé”) et donc, qu’il garde en mémoire sa configuration.

Contrôle / tests#

Pour vérifier le bon paramétrage de nos commandes, il faut lancer la commande « sh vlan » en étant seulement dans l’interface d’administration du switch (non pas dans « config »)

Pour vérifier que les réseaux sont bien cloisonnés, il faut tester un ping entre les PC des deux réseaux → ping du PC 2 (192.168.20.11) vers le PC 1 (VLAN – 192.168.10.11).

Lors d’une tentative d’un ping, la réponse est « Request timed out », ce qui signifie qu’il n’y a pas de réponse de « l’autre côté » et donc, que le cloisonnement des réseaux !

Restez informé

Abonnez-vous au flux RSS ou suivez pour les nouveaux articles.

Articles similaires

Aucune image
#cisco

Port-Security sur les switch Cisco

Configuration du Port-Security sur les switches Cisco pour contrôler les adresses MAC autorisées sur chaque port et bloquer les usurpations d'identité réseau.

Lire l'article

Derniers dans #cisco

Aucune image

Un serveur DHCP dans un routeur Cisco

Comment configurer un serveur DHCP directement intégré dans un routeur Cisco pour distribuer des adresses IP sans serveur dédié.

Lire l'article
Aucune image

Port-Security sur les switch Cisco

Configuration du Port-Security sur les switches Cisco pour contrôler les adresses MAC autorisées sur chaque port et bloquer les usurpations d'identité réseau.

Lire l'article