7.4.2 – Travaux pratiques – Implémentation de DHCPv4
Topologie
Table d’adressage
Appareil | Interface | Adresse IP | Masque de sous-réseau | Passerelle par défaut |
---|---|---|---|---|
R1 | G0/0/0 | 10.0.0.1 | 255.255.255.252 | N/A |
G0/0/1 | S/O | S/O | S/O | |
G0/0/1.100 | 192.168.1.1 | 255.255.255.192 | N/A | |
G0/0/1.200 | 192.168.1.65 | 255.255.255.224 | N/A | |
G0/0/1.1000 | S/O | S/O | S/O | |
R2 | G0/0/0 | 10.0.0.2 | 255.255.255.252 | N/A |
G0/0/1 | 192.168.1.97 | 255.255.255.240 | N/A | |
S1 | VLAN 200 | 192.168.1.66 | 255.255.255.224 | 192.168.1.65 |
S2 | VLAN 1 | 192.168.1.98 | 255.255.255.240 | 192.168.1.97 |
PC-A | Carte réseau | le protocole DHCP | le protocole DHCP | le protocole DHCP |
PC-B | Carte réseau | le protocole DHCP | le protocole DHCP | le protocole DHCP |
Table de VLAN
VLAN | Nom | Interface attribuée |
---|---|---|
1 | N/A | S2: F0/18 |
100 | Clients | S1: F0/6 |
200 | Gestion | S1: VLAN 200 |
999 | Parking_Lot | S1: F0/1-4, F0/7-24, G0/1-2 |
1000 | Natif | N/A |
Objectifs
Partie 1: création d’un réseau et configuration des paramètres de base des périphériques
Partie 2: Configurer et vérifier deux serveurs DHCPv4 sur R1
Partie 3: Configurer et vérifier un relais DHCP sur R2
Contexte/scénario
Le protocole DHCP (Dynamic Host Configuration Protocol) est un protocole réseau permettant aux administrateurs réseau de gérer et d’automatiser l’attribution des adresses IP. Sans le protocole DHCP de IPv4, l’administrateur réseau doit attribuer et configurer manuellement les adresses IP, les serveurs DNS préférés et les passerelles par défaut. À mesure que le réseau se développe, cela devient un problème administratif lorsque les périphériques sont transférés d’un réseau interne à l’autre.
Dans ce scénario, la taille de l’entreprise s’est développée, et les administrateurs réseau ne peuvent plus attribuer d’adresses IP aux périphériques manuellement. Votre travail consiste à configurer le routeur R1 en vue d’attribuer des adresses IPv4 dans deux sous-réseaux différents.
Remarque: les routeurs utilisés dans les travaux pratiques CCNA sont Cisco 4221 équipé de version 16.9.4 de Cisco IOS XE (image universalk9). Les commutateurs utilisés dans les travaux pratiques sont des modèles Cisco Catalyst 2960s équipé de version 15.2.2 de Cisco IOS (image lanbasek9). D’autres routeurs, commutateurs et versions de Cisco IOS peuvent être utilisés. Selon le modèle et la version de Cisco IOS, les commandes disponibles et le résultat produit peuvent varier de ce qui est indiqué dans les travaux pratiques. Reportez-vous au tableau récapitulatif de l’interface du routeur à la fin de ces travaux pratiques pour obtenir les identifiants d’interface corrects.
Remarque: Assurez-vous que les routeurs et les commutateurs ont été effacés et n’ont aucune configuration de démarrage. En cas de doute, contactez votre formateur.
Note à l’instructeur : reportez-vous au manuel de laboratoire de l’instructeur pour connaître les procédures d’initialisation et de rechargement des appareils.
Ressources requises
- 2 Routeurs (Cisco 4221 équipé de Cisco IOS version 16.9.4, image universelle ou similaire)
- 2 commutateurs (Cisco 2960 équipés de Cisco IOS version 15.2(2) image lanbasek9 ou similaires)
- 2 PC (Windows, équipés d’un programme d’émulation de terminal tel que Tera Term)
- Câbles de console pour configurer les appareils Cisco IOS via les ports de console
- Câbles Ethernet conformément à la topologie
Instructions
Partie 1: Création du réseau et configuration des paramètres de base des périphériques
Dans la Partie 1, vous allez configurer la topologie du réseau et les paramètres de base sur les hôtes de PC et les commutateurs.
Étape 1: Établir un schéma d’adressage
Segmenter le réseau 192.168.1.0/24 pour répondre aux exigences suivantes:
a. Un sous-réseau, «Sous-réseau A», prenant en charge 58 hôtes (le VLAN client à R1).
Sous-réseau A:
192.168.1.0/26 (.1 -.63)
Enregistrez la première adresse IP dans le tableau d’adressage pour R1 G0/0/1.100. Enregistrez la deuxième adresse IP dans la table d’adresses pour S1 VLAN 200 et entrez la passerelle par défaut associée.
b. Un sous-réseau, «Sous-réseau B», prenant en charge 28 hôtes (le VLAN de gestion à R1).
Sous-réseau B:
192.168.1.64/27 (.65-.95)
Enregistrez la première adresse IP dans la table d’adressage pour R1 G0/0/1.200. Enregistrez la deuxième adresse IP dans la table d’adresses pour S1 VLAN 1 et entrez la passerelle par défaut associée.
c. Un sous-réseau, «Sous-réseau C», supportant 12 hôtes (le réseau client à R2).
Sous-réseau C:
192.168.1.96/28 (.97-.111)
Enregistrez la première adresse IP dans le tableau d’adressage pour R2 G0/0/1.
Étape 2: Câblez le réseau conformément à la topologie indiquée.
Connectez les équipements représentés dans le schéma de topologie et effectuez le câblage nécessaire.
Étape 3: Configurez les paramètres de base pour chaque routeur.
a. Attribuez un nom de l’appareil au routeur.
router(config)# hostname R1
b. Désactivez la recherche DNS pour empêcher le routeur d’essayer de traduire les commandes saisies comme s’il s’agissait de noms d’hôtes.
R1(config)# no ip domain lookup
c. Attribuez class comme mot de passe chiffré d’exécution privilégié.
R1(config)# enable secret class
d. Attribuez cisco comme mot de passe de console et activez la connexion.
R1(config)# line console 0
R1(config-line)# password cisco
R1(config-line)# login
e. Attribuez cisco comme mot de passe VTY et activez la connexion.
R1(config)# line vty 0 4
R1(config-line)# password cisco
R1(config-line)# login
f. Cryptez les mots de passe en texte clair.
R1(config)# service password-encryption
g. Créez une bannière qui avertit quiconque accède au périphérique que tout accès non autorisé est interdit.
R1(config)# banner motd $ Authorized Users Only! $
h. Enregistrez la configuration en cours dans le fichier de configuration initiale.
R1# copy running-config startup-config
i. Réglez l’horloge sur le routeur à l’heure et à la date d’aujourd’hui.
R1# clock set 15:30:00 27 Aug 2019
Remarque: utilisez le point d’interrogation (?) pour obtenir de l’aide et connaître la séquence de paramètres requise pour exécuter cette commande.
Étape 4: Configurer le routage inter-VLAN sur R1
a. Activez l’interface G0/0/1 sur le routeur.
R1(config)# interface g0/0/1
R1(config-if)# no shutdown
R1(config-if)# exit
b. Configurez les sous-interfaces pour chaque VLAN selon les besoins de la table d’adressage IP. Toutes les sous-interfaces utilisent l’encapsulation 802.1Q et se voient attribuer la première adresse utilisable à partir du pool d’adresses IP que vous avez calculé. Assurez-vous que la sous-interface du VLAN natif n’a pas d’adresse IP attribuée. Inclure une description pour chaque sous-interface.
R1(config)# interface g0/0/1.100
R1(config-subif)# description Client Network
R1(config-subif)# encapsulation dot1q 100
R1(config-subif)# ip address 192.168.1.1 255.255.255.192
R1(config-subif)# interface g0/0/1.200
R1(config-subif)# encapsulation dot1q 200
R1(config-subif)# description Management Network
R1(config-subif)# ip address 192.168.1.65 255.255.255.224
R1(config-subif)# interface g0/0/1.1000
R1(config-subif)# encapsulation dot1q 1000 native
R1(config-subif)# description Native VLAN
c. Vérifiez que les sous-interfaces sont opérationnelles.
R1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/0/0 unassigned YES unset administratively down down
GigabitEthernet0/0/1 unassigned YES unset up up
Gi0/0/1.100 192.168.1.1 YES manual up up
Gi0/0/1.200 192.168.1.65 YES manual up up
Gi0/0/1.1000 unassigned YES unset up up
Étape 5: Configurer G0/0/1 sur R2, puis G0/0/0 et le routage statique pour les deux routeurs
a. Configurez G0/0/1 sur R2 avec la première adresse IP du sous-réseau C que vous avez calculée précédemment.
R2(config)# interface g0/0/1
R2(config-if)# ip address 192.168.1.97 255.255.255.240
R2(config-if)# no shutdown
R2(config-if)# exit
b. Configurez l’interface G0/0/0 pour chaque routeur en fonction du tableau d’adressage IP ci-dessus.
R1(config)# interface g0/0/0
R1(config-if)# ip address 10.0.0.1 255.255.255.252
R1(config-if)# no shutdown
R2(config)# interface g0/0/0
R2(config-if)# ip address 10.0.0.2 255.255.255.252
R2(config-if)# no shutdown
c. Configurez une route par défaut sur chaque routeur pointant vers l’adresse IP de G0/0/0 sur l’autre routeur.
R1(config)# ip route 0.0.0.0 0.0.0.0 10.0.0.2
R2(config)# ip route 0.0.0.0 0.0.0.0 10.0.0.1
d. Vérifiez que le routage statique fonctionne en faisant appel à l’adresse G0/0/1 de R2 à partir de R1.
R1# ping 192.168.1.97
e. Enregistrez la configuration en cours dans le fichier de configuration initiale.
R1# copy running-config startup-config
Étape 6: Configurez les paramètres de base pour chaque commutateur.
a. Attribuez un nom de périphérique au commutateur.
switch(config)# hostname S1
b. Désactivez la recherche DNS pour empêcher le routeur d’essayer de traduire les commandes saisies comme s’il s’agissait de noms d’hôtes.
S1(config)# no ip domain-lookup
c. Attribuez class comme mot de passe chiffré d’exécution privilégié.
S1(config)# enable secret class
d. Attribuez cisco comme mot de passe de console et activez la connexion.
S1(config)# line console 0
S1(config-line)# password cisco
S1(config-line)# login
e. Attribuez cisco comme mot de passe VTY et activez la connexion.
S1(config)# line vty 0 4
S1(config-line)# password cisco
S1(config-line)# login
f. Cryptez les mots de passe en texte clair.
S1(config)# service password-encryption
g. Créez une bannière qui avertit quiconque accède à l’appareil que tout accès non autorisé est interdit.
S1(config)# banner motd $ Authorized Users Only! $
h. Enregistrez la configuration en cours dans le fichier de configuration initiale.
S1(config)# exit
S1# copy running-config startup-config
i. Réglez l’horloge sur le commutateur à l’heure et à la date d’aujourd’hui.
S1# clock set 15:30:00 27 Aug 2019
Remarque: utilisez le point d’interrogation (?) pour obtenir et connaître la séquence de paramètres requise pour exécuter cette commande.
j. Copiez la configuration en cours en tant que configuration de démarrage.
Étape 7: création des réseaux locaux virtuels sur S1
Remarque: S2 n’est configuré qu’avec des paramètres de base.
a. Créez et nommez les VLAN requis sur le commutateur 1 à partir du tableau ci-dessus.
S1(config)# vlan 100
S1(config-vlan)# name Clients
S1(config-vlan)# vlan 200
S1(config-vlan)# name Management
S1(config-vlan)# vlan 999
S1(config-vlan)# name Parking_Lot
S1(config-vlan)# vlan 1000
S1(config-vlan)# name Native
S1(config-vlan)# exit
b. Configurez et activez l’interface de gestion sur S1 (VLAN 200) à l’aide de la deuxième adresse IP du sous-réseau calculée précédemment. En outre, définissez la passerelle par défaut sur S1.
S1(config)# interface vlan 200
S1(config-if)# ip address 192.168.1.66 255.255.255.224
S1(config-if)# no shutdown
S1(config-if)# exit
S1(config)# ip default-gateway 192.168.1.65
c. Configurez et activez l’interface de gestion sur S2 (VLAN 1) à l’aide de la deuxième adresse IP du sous-réseau calculée précédemment. En outre, définissez la passerelle par défaut sur S2
S2(config)# interface vlan 1
S2(config-if)# ip address 192.168.1.98 255.255.255.240
S2(config-if)# no shutdown
S2(config-if)# exit
S2(config)# ip default-gateway 192.168.1.97
d. Attribuez tous les ports inutilisés sur S1 au VLAN Parking_Lot, configurez-les pour le mode d’accès statique et désactivez-les administrativement. Sur S2, désactivez administrativement tous les ports non utilisés.
Remarque: La commande Interface range est utile pour accomplir cette tâche avec autant de commandes que nécessaire.
S1(config)# interface range f0/1 - 4, f0/7 - 24, g0/1 - 2
S1(config-if-range)# switchport mode access
S1(config-if-range)# switchport access vlan 999
S1(config-if-range)# shutdown
S1(config-if-range)# exit
S2(config)# interface range f0/1 - 4, f0/6 - 17, f0/19 - 24, g0/1 - 2
S2(config-if-range)# switchport mode access
S2(config-if-range)# shutdown
S2(config-if-range)# exit
Étape 8: Attribuez les VLAN aux interfaces de commutateur correctes.
a. Attribuez les ports utilisés au VLAN approprié (spécifié dans la table de VLAN ci-dessus) et configurez-les pour le mode d’accès statique.
S1(config)# interface f0/6
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 100
b. Vérifiez que les VLAN sont attribués aux interfaces correctes.
S1# show vlan brief
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/5
100 Clients active Fa0/6
200 Management active
999 Parking_Lot active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gi0/1, Gi0/2
1000 Native active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
Pourquoi l’interface F0/5 est-elle répertoriée sous VLAN 1?
Le port 5 se trouve dans le VLAN par défaut et n’a pas été configuré en tant que jonction 802.1Q.
Étape 9: Configurez manuellement l’interface F0/5 de S1 en tant que trunk 802.1Q.
a. Changez le mode switchport sur l’interface pour forcer le trunking.
S1(config)# interface f0/5
S1(config-if)# switchport mode trunk
b. Dans le cadre de la configuration du trunk, définissez le VLAN natif sur 1000.
S1(config-if-range)# switchport trunk native vlan 1000
c. Comme autre partie de la configuration du trunk, spécifiez que les VLAN 100, 200 et 1000 sont autorisés à traverser le trunk.
S1(config-if-range)# switchport trunk allowed vlan 100,200,1000
d. Enregistrez la configuration en cours dans le fichier de configuration initiale.
S1(config)# exit
S1# copy running-config startup-config
e. Vérifiez l’état de la trunking.
S1# show interfaces trunk
Port Mode Encapsulation Status Native vlan
Fa0/5 on 802.1q trunking 1000
Port Vlans allowed on trunk
Fa0/5 100,200,1000
Port Vlans allowed and active in management domain
Fa0/5 100,200,1000
Port Vlans in spanning tree forwarding state and not pruned
Fa0/5 100,200,1000
À ce stade, quelle serait l’adresse IP des PC s’ils étaient connectés au réseau par DHCP ?
Ils se configureraient eux-mêmes avec une adresse IP privée automatique (APIPA) dans la plage 169.254.x.x.
Partie 2: Configurer et vérifier deux serveurs DHCPv4 sur R1
Dans la partie 2, vous allez configurer et vérifier un serveur DHCPv4 sur R1. Le serveur DHCPv4 desservira deux sous-réseaux, le sous-réseau A et le sous-réseau C.
Étape 1: Configurez R1 avec des pools DHCPv4 pour les deux sous-réseaux pris en charge. Seul le pool DHCP pour le sous-réseau A est donné ci-dessous
a. Excluez les cinq premières adresses utilisables de chaque pool d’adresses.
R1(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.5
b. Créez le pool DHCP (utilisez un nom unique pour chaque pool).
R1(config)# ip dhcp pool R1_Client_LAN
c. Spécifiez le réseau que ce serveur DHCP prend en charge.
R1(dhcp-config)# network 192.168.1.0 255.255.255.192
d. Configurer le nom de domaine comme ccna-lab.com
R1(dhcp-config)# domain-name ccna-lab.com
e. Configurez la passerelle par défaut appropriée pour chaque pool DHCP.
R1(dhcp-config)# default-router 192.168.1.1
f. Configurez la durée de bail pour 2 jours 12 heures et 30 minutes.
R1(dhcp-config)# lease 2 12 30
g. Ensuite, configurez le deuxième pool DHCPv4 en utilisant le nom de pool R2_Client_LAN et le réseau calculé, routeur par défaut et utilisez le même nom de domaine et le même temps de location que le pool DHCP précédent.
R1(config)# ip dhcp excluded-address 192.168.1.97 192.168.1.101
R1(config)# ip dhcp pool R2_Client_LAN
R1(dhcp-config)# network 192.168.1.96 255.255.255.240
R1(dhcp-config)# default-router 192.168.1.97
R1(dhcp-config)# domain-name ccna-lab.com
R1(dhcp-config)# lease 2 12 30
Étape 2: Save your configuration
Enregistrez la configuration en cours dans le fichier de configuration initiale.
R1# copy running-config startup-config
Étape 3: Vérifier la configuration du serveur DHCPv4
a. Exécutez la commande show ip dhcp pool pour examiner les détails du pool.
b. Exécutez la commande show ip dhcp liaisons pour examiner les affectations d’adresses DHCP établies.
c. Exécutez la commande show ip dhcp server statistics pour examiner les messages DHCP.
Étape 4: Tentative d’acquisition d’une adresse IP à partir de DHCP sur PC-A
a. À partir d’une invite de commande sur PC-A, exécutez la commande ipconfig /renew.
b. Une fois le processus de renouvellement est terminé, exécutez la commande ipconfig pour afficher les nouvelles informations IP.
c. Testez la connectivité en envoyant une requête ping à l’adresse IP de l’interface G0/0/1 de R1.
Partie 3: Configurer et vérifier un relais DHCP sur R2
Dans la partie 3, vous allez configurer R2 pour relayer les demandes DHCP du réseau local sur l’interface G0/0/1 au serveur DHCP (R1).
Étape 1: Configurer R2 en tant qu’agent de relais DHCP pour le LAN sur G0/0/1
a. Configurez la commande ip helper-address sur G0/0/1 en spécifiant l’adresse IP G0/0/0 de R1.
R2(config)# interface g0/0/1
R2(config-if)# ip helper-address 10.0.0.1
b. Enregistrement de votre configuration.
R2(config-if)# exit
R2# copy running-configuration startup-configuration
Étape 2: Tentative d’acquisition d’une adresse IP à partir de DHCP sur PC-B
a. Ouvrez une fenêtre d’invite de commandes sur PC-B et exécutez la commande ipconfig /renew.
b. Une fois le processus de renouvellement est terminé, exécutez la commande ipconfig pour afficher les nouvelles informations IP.
c. Testez la connectivité en envoyant une requête ping à l’adresse IP de l’interface G0/0/1 de R1.
d. Exécutez la commande show ip dhcp binding sur R1 pour vérifier les liaisons DHCP.
e. Exécutez la commande show ip dhcp server statistics sur R1 et R2 pour vérifier les messages DHCP.
Configurations de l’appareil – finales