window.dataLayer = window.dataLayer || []; function gtag(){dataLayer.push(arguments);} gtag('js', new Date()); gtag('config', 'UA-66399486-1'); NETWORKVM: Réseaux
Latest Posts
Browsing Category "Réseaux"

Configuration du Control PLAN SDWAN Viptela

-

Dans cet article vous allez voir la configuration basic de la partie controle PLAN:

L'utilisateur et le mode passe par defaut du control plan est :Vmanage + vsmart+vedge : admin /admin




Configuration de vsmart :

system

host-name Vsmart

system-ip 1.1.1.2

organization-name "networkvm"

site-id 1000

vbond 192.168.1.3

vpn 0

 interface eth0

  ip address 192.168.1.1/24

  tunnel-interface  

   allow-service all

    no shutdown

 ip route 0.0.0.0/0 192.168.1.4

vpn 512

 interface eth1

  ip address 192.168.43.201/24

  no shutdown

Configuration de Vmanage :

system

host-name Vmanage

system-ip 1.1.1.1

organization-name "networkvm"

site-id 1000

vbond 192.168.1.3

vpn 0

 interface eth0

  ip address 192.168.43.200/24

  tunnel-interface  

   allow-service all

    no shutdown

 ip route 0.0.0.0/0 192.168.1.4

vpn 512

 interface eth0

  ip address 192.168.44.1/24

  no shutdown

 

Configuration de Vbond :

 

system

host-name Vbond

system-ip 1.1.1.3

organization-name "networkvm"

site-id 1000

vbond 192.168.1.3 local

vpn 0

 interface ge0/0

  ip address 192.168.1.3/24

  tunnel-interface  

   allow-service all

    no shutdown

 ip route 0.0.0.0/0 192.168.1.4

vpn 512

 interface eth0

  ip address 192.168.43.202/24

  no shutdown


Notes:

Changer organization-name "networkvm"  to  ''DevNet Learning Lab'' comme indiqué  dans l'archetechture du premier article.

tunnel-interface => signifie que nous voulons former une connexion DTLS ou TLS

A la fin de la configuration de chaque equipement il faut mettre un Commit pour enregistrer le changement.

Preparation du premier LAB SDWAN sur EVE NG

-

 

Ce LAB est réalisé selon les prerequis ci-dessous:

Devices

vManage

vBond

vSmart

vEdge

Tools

Configuration

RAM:8G

CPU:2

Ethernet:2

 

RAM:1G

CPU:1

Ethernet:2

 

RAM:2G

CPU:1

Ethernet:2

 

RAM:1G

CPU:1

Ethernet:4

 

-Vmware workstation player free edition

-Eve-ng tool


Les images Viptela 18.4.4: https://www.4shared.com/s/fr6NrijGNiq
le ficher binaire serialFile.viptela: https://www.4shared.com/s/fRa-KHS0Diq
Téléchargez l'édition gratuite d'Eve-ng et Vmware Workstation Player:
Lien direct vers eveng:
Lien direct vers l'édition gratuite de Vmware Workstation:
https://www.vmware.com/go/downloadplayer

Les outils d'Eve:

Ci-dessous, vous trouverez un pack côté client Windows qui installera tout le nécessaire pour exécuter les applications telnet, vnc, wireshark, rdp.
Lorsque vous allez construisez des LABs  sur EVE-NG il va contenir:
• Installation de Wireshark 3.0.6.0
• Installation d'UltraVNC 1.2.3.1
• putty 0.73 (utilisé comme client telnet par défaut)
• plink 0.73 (pour wirehark)
• Cela modifiera les fichiers de registre de Windows pour un travail correct
• Il enregistrera tous les fichiers sur le PC local si l'on souhaite modifier par exemple, en utilisant SecureCRT au lieu de Putty par défaut.
• Détection automatique de la version Windows (7, 8, 10) (prise en charge x64 uniquement)
Une fois l'image EVE-NG téléchargée. Tout d'abord, nous devons extraire l'image pré-préparée pour l'ajouter sur l'hyperviseur Vmware workstation player free edition:
Installez  Vmware workstation player et essayer d'ajouter  la machine préinstallée eve-ng  : Allez sur open...> Cliquez sur ouvrir et accédez au dossier de la machine eve-ng:





Ajouter sur hypersiveur:
La taille par défaut de la machine virtuelle est de 50 Go, il est donc préférable d'augmenter cette taille pour des utilisations ultérieures sans oublier aussi le nombre des vCPUs et RAM comme indique en dessous.:

Operation done!


Durant le processus  du premier démarrage de la machine vituel EVE-NG , il va vous demandez de faire la configuration initial a savoir l'adresse ip, dns,nome de la machine (ds note cas ici nome networknm)....  .

Note VM est autobridged (connected to Android Hospot via my PC  )


Accès par défaut: admin / eve


Premier accès et création d'un nouveau LAB:


Ajout des images necessaire pour la creation de l'architechture du LAB:(defaul user and password root/eve).
Pour cela on va transferer tous les images de Viptela 18.4.4. vers le dossier de EV-NG /opt/unetlab/addons/qemu/ et pour chaque image il faut cree son propre dossier.
Rque: vBond et vEdge utilise la mm image!


Déplacez toutes les images vers virtioa.qcow2:


Créez un disque dur supplémentaire pour vManage (nous l'utiliserons pour l'installation du logiciel):

Fixer les autorisations:


Transfert des vIOS du Switch le routeur  :

Rque: avec la nomination effectue des dossier lors du premier transfert des images comme vous pouvez le voir precedament dans cet artile, nous avonc donnes une nomination des dossiers qui commence par vManage.../ vSmart...  mais et nous avons teste l'ajout des equipement sur la carte EVE-NG sans success, donc il faut suivre la nomination predefinie par EVE-NG juste pour la partie Controleur et vEdges qui est: vtbond-... / vmgmt-.../vtedge-..../vtsmat-.... comme indique en dessus.Premier accès ajouter la création de l'arc:
Faites un clic droit sur la page Web> add node:

Vous pouvez ajouter ce que vous voulez:
Ajouter un routeur:

La même chose pour les autres devices.

Ajouter un cloud:
Choisissez Cloud0 car il est couplé automatiquement avec la carte réseau virtuelle par défaut de Eve-ng> Save.


Voici l'architecture à mettre en œuvre pour le LAB:


Configuration du Control PLAN.



Installation de Flectra 1.7 sur Ubuntu 20.04

-



Flectra est un logiciel  ERP gratuit et open source qui offre beaucoup de fontionnalite  et de personnalisation qui peut répondre aux besoins  de votre entreprise.

Flectra est un fork d'Odoo Community et son objectif principal était d'implémenter de nombreuses fonctionnalités d'Odoo Enterprise tout en le gardant ouvert à l'extension et à la modification.

Flectra est developpe en utilisant le langage de programmation Python et PostgreSQL comme SGBD. Ce logiciel vise à aider presque tout le monde, qu’il s’agisse d’une petite startup ou d’une grande entreprise. Flectra a une interface simple et conviviale et une conception modulaire qui vous permet d'ajouter ou de supprimer des outils pour le faire fonctionner comme vous en avez besoin.

Dans cet article , nous expliquerons comment installer Flectra sur un VPS Ubuntu 20.04 en utilisant Nginx comme proxy inverse. Le proxy inverse vous permettra d'accéder à votre instance Flectra à partir d'un nom de domaine tout en utilisant également le numéro de port par défaut. Commençons.

Prerequis:
Un serveur VPS avec Ubuntu 20.04 fraîchement installé avec un accès root activé ou un utilisateur avec des privilèges root.
Minimum 2 Go de RAM , mais il est recommande d'avoir 3Go au Min. Pour cela, nous utiliserons notre plan VPS SSD .
VPS utilise dans ce tutorial:
1 Vcore
2Go de RAM
20 Go de disque SSD.
Connectez-vous via SSH avec un access root et mettez à jour votre système:

apt-get update -y apt-get upgrade -y
Une fois tous les packages mis à jour, redémarrez votre système pour vous assurer que tous les packages utilisent la dernière version.

 Installer les dépendances requises
Pour commencer, vous devrez installer le package Python et quelques autres dépendances Flectra dans votre système. Vous pouvez tous les installer à l'aide de la commande suivante:

apt-get install gcc python3-venv build-essentiel python3-oreiller python3-roue python3-lxml python3-dev python3-pip python3-setuptools npm nodejs git gdebi libldap2-dev libsasl2-dev libxml2-dev libxslt1-dev libjpeg-devpq- dev -y

Une fois toutes les dépendances installées, vous devrez installer l'outil wkhtmltopdf dans votre système.

Vous pouvez le télécharger et l'installer avec la commande suivante:

wget https://github.com/wkhtmltopdf/wkhtmltopdf/releases/download/0.12.5/wkhtmltox_0.12.5-1.bionic_amd64.deb
apt install ./wkhtmltox_0.12.5-1.bionic_amd64.deb

Une fois installé, vous pouvez passer à l'étape suivante.

Installez PostgreSQL
Flectra a besoin de PostgreSQL pour stocker ses données dans une base de données. Vous pouvez l'installer avec la commande suivante:

apt-get installer postgresql -y
Une fois l'installation terminée, utilisez l'utilitaire PostgreSQL et créez un utilisateur pour Flectra avec la commande suivante. Nous avons nommé notre utilisateur flectra, mais vous pouvez utiliser le nom de votre choix:

su - postgres -c "createuser -s flectra"
 Installez Flectra
Tout d'abord, créez un utilisateur distinct pour Flectra avec la commande suivante. Le nom de cet utilisateur doit être le même que celui de votre utilisateur PostgreSQL:

useradd -m -U -r -d / opt / flectra -s / bin / bash flectra
Une fois l'utilisateur créé, connectez-vous avec votre utilisateur Flectra et téléchargez la source Flectra à partir du référentiel officiel Git:

su - flectra
git clone --depth = 1 --branch = 1.0 https://gitlab.com/flectra-hq/flectra.git flectra
Après cela, créez un environnement virtuel Flectra avec la commande suivante:

python3 -m venv flectra-venv

Ensuite, activez l'environnement virtuel avec la commande suivante:

source flectra-venv/bin /activate

Par défaut, Ubuntu 20.04 est fourni avec la version 3.8.2 de Python. Vous devrez donc mettre à jour le fichier requirements.txt pour éviter l'erreur psucopg2 lors de l'installation de Flectra 1.7.

Vous pouvez éviter cette erreur en modifiant le fichier requirements.txt par défaut si vous trouverez le ficher avec la bonne configuration vous pourriez passer a l'etape suivante:

vim flectra / requirements.txt
Trouvez les lignes suivantes:

psycopg2 == 2.7.3.1; sys_platform! = 'win32'
psycopg2 == 2.8.3; sys_platform == 'win32'
Et mettez-les à jour avec les lignes suivantes:

psycopg2 == 2.8.5; sys_platform! = 'win32'
psycopg2 == 2.8.5; sys_platform == 'win32'

Enregistrez (avec :wq!)et fermez le fichier puis installez le module   wheel avec la commande suivante:

pip3 install wheel

Ensuite, installez tous les modules Python requis avec la commande suivante:

pip3 install -r flectra /requirements.txt
Une fois tous les modules installés, désactivez depuis l'environnement virtuel avec la commande suivante:

deactivate
Ensuite, quittez l'utilisateur Flectra à l'aide de la commande suivante:

exit
Configuration de  Flectra:
Ensuite, vous devrez créer une structure de répertoires pour Flectra afin de stocker les addons, les fichiers de configuration et les logs.

Vous pouvez le créer avec la commande suivante:

mkdir /opt /flectra/flectra-custom-addons
mkdir /var/log/flectra
touchez /var/log/flectra/flectra.log
mkdir /etc/flectra
Ensuite, changez la propriété des répertoires ci-dessus en Flectra comme indiqué ci-dessous:

chown -R flectra: flectra /opt/flectra/flectra-custom-addons
chown -R flectra: flectra /var/log/flectra /
chown -R flectra: flectra /etc/flectra

Par la suite, créez un fichier de configuration Flectra avec la commande suivante:

vim /etc/flectra/flectra.conf
Ajoutez les lignes suivantes:

[options]
admin_passwd = votre-mot de passe qui va etre utilise  pour gere et install la base de donne
db_host = False
db_port = False
db_user = flectra
db_password = Faux
logfile = /var/log/flectra/flectra.log
logrotate = True
proxy_mode = True
addons_path = / opt/ flectra/flectra/addons, / opt/flectra/flectra-custom-addons
Assurez-vous de définir votre mot de passe sur un mot de passe correct et fort. Enregistrez et fermez le fichier lorsque vous avez terminé.

Créer un fichier de service Systemd pour Flectra:

Flectra est plus ou moins mis en place, mais nous n'avons actuellement aucun moyen de le gérer en tant que service. Pour résoudre ce problème, nous allons créer un fichier de service systemd pour gérer le service Flectra. Créez un nouveau fichier de service à l'aide de cette commande:

vim /etc/systemd/system/flectra.service
Ajoutez ensuite les lignes suivantes:

[Service]
Type=simple
SyslogIdentifier=flectra
PermissionsStartOnly=true
User=flectra
Group=flectra
ExecStart=/opt/flectra/flectra-venv/bin/python3  /opt/flectra/flectra/flectra-bin -c /etc/flectra/flectra.conf
StandardOutput=journal+console

[Install]
WantedBy=multi-user.target

Enregistrez et fermez le fichier. Ensuite, rechargez la liste des démons systemd avec la commande suivante:

systemctl daemon-reload
Ensuite, démarrez le service Flectra et activez-le pour démarrer au démarrage à l'aide de la commande suivante:

systemctl start flectra
systemctl enable flectra

Configurer Nginx en tant que proxy inverse pour Flectra:

Flectra est maintenant en cours d'exécution, mais il n'est accessible qu'à notre adresse IP en utilisant le port 7073. Cela peut convenir pour certains, mais ce serait idéal si Flectra pouvait être directement accessible en utilisant un nom de domaine avec le port par défaut (80). Pour ce faire, nous allons configurer Nginx en tant que proxy inverse. Installez le serveur Web Nginx à l'aide de la commande suivante:

apt-get install nginx -y

Une fois installé, créez un nouveau fichier de configuration d'hôte virtuel Nginx, vous pouvez mettre le nom que vous voullez:
vim /etc/nginx/sites-available/networkvm.com.conf

Ajoutez les lignes suivantes. Assurez-vous de remplacer networkvm.com.conf par votre propre nom de domaine enregistré:

#flectra server
upstream flectra {
 server 127.0.0.1:7073;
}

server {
   listen 80;
   server_name networkvm.com;

proxy_read_timeout 720s;
 proxy_connect_timeout 720s;
 proxy_send_timeout 720s;

 # Add Headers for flectra proxy mode
 proxy_set_header X-Forwarded-Host $host;
 proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
 proxy_set_header X-Forwarded-Proto $scheme;
 proxy_set_header X-Real-IP $remote_addr;

 # log
 access_log /var/log/nginx/flectra.access.log;
 error_log /var/log/nginx/flectra.error.log;

 # Redirect requests to flectra backend server
 location / {
   proxy_redirect off;
   proxy_pass http://flectra;
 }

 # common gzip
 gzip_types text/css text/less text/plain text/xml application/xml application/json application/javascript;
 gzip on;
}



Enregistrez et fermez le fichier, puis activez le fichier d'hôte virtuel Nginx à l'aide de la commande suivante:

ln -s /etc/nginx/sites-available/networkvm.conf.conf /etc/nginx/sites-enabled/

Enfin, redémarrez le service Nginx pour appliquer les modifications:

service   nginx restart

Maintenant, ouvrez votre navigateur Web et saisissez l'URL http://networkvm.com  comme nom de domaine dans notre cas ici or http://@-ip-de-votre-serveur/ Vous serez redirigé vers la page suivante:



Fournissez votre mot de passe (created on  /etc/flectra/flectra.conf ==> admin_passwd), les détails de la base de données, l'adresse e-mail et le mot de passe et cliquez sur le bouton Créer une base de données. 
Vous serez redirigé vers le tableau de bord Flectra, comme indiqué ci-dessous:



C'est parfait! Vous avez maintenant installe Flectra  sur votre Ubuntu 20.04 . Vous pouvez désormais commencer à l’utiliser et améliorer la productivité de votre entreprise.

Next article: ajout d'une certificat d'authorite valide pour securise l'access en utilisant le protocole HTTPS

TOP 3 distributions Linux pour hacking

-
Que vous souhaitiez poursuivre une carrière dans la sécurité de l'information, que vous travailliez déjà en tant que professionnel de la sécurité ou que vous soyez simplement intéressé par le domaine, une distribution Linux décente qui convient à vos besoins est indispensable.
Il existe d'innombrables distributions Linux à des fins diverses. Certains sont conçus pour des tâches spécifiques et d'autres conviennent à différentes interfaces.
Nous allons jeter un œil à une liste de TOP 3 des meilleures distributions Linux pour apprendre le piratage et les tests de pénétration.
Ces distributions fournissent plusieurs outils nécessaires pour évaluer la sécurité du réseau et d'autres tâches similaires. La liste n'a pas d'ordre particulier.
  • Kali Linux
Kali Linux est la distribution Linux la plus connue pour le piratage éthique et les tests de pénétration. Kali Linux est développé par Offensive Security et auparavant par BackTrack.



Kali Linux est une distribution basé sur Debian. Il est livré avec une grande nombre d'outils de test de pénétration provenant de divers domaines de la sécurité et de la forensics .
Il s’agit de la plate-forme de test de pénétration la plus avancée du marché, prenant en charge un large éventail de périphériques et de plates-formes matérielles. De plus, Kali Linux fournit de la documentation et dispose d'une communauté nombreuse et active.
Vous pouvez facilement installer Kali Linux dans votre pc ou dans comme étant une machine virtuel et commencer à pratiquer le piratage tout de suite.

  • BlackArch
BlackArch est une distribution de tests d'intrusion et de recherche sur la sécurité construite sur Arch Linux.
BlackArch a son propre référentiel contenant des milliers d'outils organisés en différents groupes. Et la liste s'allonge avec le temps.



Si vous êtes déjà un utilisateur d'Arch Linux, vous pouvez configurer la collection d'outils BlackArch par-dessus.
  • BackBox
BackBox est une distribution basée sur Ubuntu développée à des fins de test de pénétration et d'évaluation de la sécurité. C’est l’une des meilleures distributions dans son domaine.


BackBox possède son propre référentiel de logiciels qui fournit les dernières versions stables de diverses boîtes à outils d'analyse de système et de réseau ainsi que les outils de piratage éthique les plus populaires. Il utilise l’environnement de bureau XFCE. Il offre aussi une expérience rapide, efficace, personnalisable et complète. Il a également une communauté très utile derrière lui.

SMTP && POP && IMAP

-


SMTP && POP && IMAP ce sont des protocoles qui représentent les aspects techniques les plus importants de l'ensemble du processus d'envoi d'un courriel.






SMTP ( Simple Mail Transfer Protocol) s'occupe de l'envoi et de la livraison des emails.

POP (Post Office Protocol) s'occupe du téléchargement sur votre ordinateur de tout la boite de recéption.

IMAP(Internet Message Access Protocol) c'est le même que POP mais au lien de télécharger tout la boite de réception on télécharge juste les entêtes des emails.

La technologie RFID et NFC

-

RFID: Radio Frequency IDentification.

NFC : Near Field Communication.

Deux technologies sans fil utilisent les signaux radio pour tout sort de communication. Actuellement  NFC est encore une technologie émergente par contre RFID, cependant, est largement utilisée dans le monde entier dans différents domaines industriels(technologies d'accès hôtellerie,les supermarchés,Monétique...) .
RFID et NFC sont deux systèmes de communication à sens unique (Read OR Write).
RFID/NFC contiennent une antenne et une  mémoire qui stocke les données. Pour voir ces données, il vous faut un lecteur RFID/NFC ou une application spécifique selon le matériel utilisé.

Les applications communes pour la RFID incluent:  la gestion des bagages à l'aéroport, le calendrier des courses, la gestion des stocks, le suivi des outils, le contrôle d'accès, le suivi des participants, la programmation des équipement RFID et plus encore.

Les applications communes pour NFC comprennent: le transfert d'informations entre deux Smartphones tels que le partage de fichiers, les configurations de connexion instantanée, paiement sans contact à l'aide de cartes de crédit, cartes de débit, porte-clés et autres dispositifs sécurisés NFC...

Pour plus de spécifications technique détaillées essayer de voir les standards suivant ISO 15693, ISO 14443 A et B,ISO 15693, sur le site de l'organisme international IETF de standardisation.


Classe des réseaux de télécommunications

-
Les réseaux de télécommunications sont classés en deux grande partie principale: les systèmes mobile privés et public, par la suite on va essayer de voir chaque classe les générations qui contient.

Systèmes mobile privés

Police,Ambulance, Militaire... : on trouve ici le réseau TETRA(Terrestrial trunked radio)
PABX ou PBX : private automatic branch exchange 

Systèmes mobile public

Première génération  qui se base sur le système analogique
Système numérique (2G,2,5G,3G,4G...)




2G:
Europe: GSM,GPRS,HSCSD,EDGE
Américain: IS-95 ( utilise la technique CDMA)

3G:
Europe: UMTS (W-CDMA)
Américain: CDMA2K (CDMA 2000)

NAT : Network Address Translation

-
NAT : Network Address Translation:Traduction d'Adresse réticulaire en français, ça représente la modification des adresses IP effectuée par un routeur dans l'en-tête d'un datagramme IP en verra par la suite qu'il y'a deux type principale de NAT la NAT dynamique et statique. 


NAT STATIQUE:

NAT statique, se base sur l'association de n adresses privées avec n adresses publics. C'est à dire qu'à pour chaque adresse IP interne( privée), on associe une adresse IP externe(public). Dans ce cas, la seule action qui sera effectuée par le routeur sera de remplacer l'adresse source ou destination par l'adresse correspondante (adresse public).

NAT DYNAMIQUE:

NAT dynamique c'est IP masquerading. Contrairement à NAT statique,NAT dynamique permet d'associer une ou plusieurs adresse(s) publique à n adresses privées et permettre ainsi à un grand nombre de machines ayant des adresses privées d'accéder à Internet .Et contrairement à NAT statique, le routeur qui effectue la NAT devra à la fois modifier les adresses IP mais aussi les ports TCP/UDP (ce que on appelle PAT).



Installation de GNS3 V1.4.0

-
Dans cette vidéo vous allez voir l'installation de GNS3 version 1.4.0 sous Windows 7

Configuration des vlan sur chaque commutateur

-

Partie2: Configuration des vlan sur chaque commutateur(Figure1):




Switch2:


User Access Verification


Password: lab1


switch2>en

Password: lab2

switch2#conf t

switch2(config)#vlan 10

switch2(config-vlan)#name Etudiant

switch2(config-vlan)#exit

switch2(config)#int range fa0/3-4

switch2(config-if-range)#switchport access vlan 10

switch2(config-if-range)#exit

switch2(config)#vlan 20

switch2(config-vlan)#name Administration

switch2(config-vlan)#exit

switch2(config)#int fa0/2

switch2(config-if)#switchport access vlan 20

switch2(config-if)#exit

//Configuration de l’agrégation

Les agrégations sont des connexion entre les commutateurs permettant d’échanger des informations entre les VLANs.

Par défaut, un port agrégé appartient à tous les VLANs, contrairement à un port d’accès qui ne peut appartenir qu’à un seul VLAN.

//Vlan pour le mode trunk

switch2(config)#vlan 999

switch2(config-vlan)#name trunk

switch2(config-vlan)#exit

//Choix de l’interface de l’agrégation

switch2(config)#int fa0/1

//Definir l’interface en mode trunk

switch2(config-if)#switchport trunk  native vlan 999

//Affictater le vlan 999 de gestion pour les ports trunk

switch2(config-if)#switchport trunk native vlan 999

switch2(config-if)#end

switch2#copy r s

Destination filename [startup-config]?

Building configuration...

[OK]

switch2#



Switch0 :


User Access Verification


Password: lab1


switch0>en

Password: lab2

switch0#conf t

switch0(config)#vlan 999

switch0(config-vlan)#name trunk

switch0(config-vlan)#exit


switch0(config)#int range fa0/1-2

switch0(config-if-range)#switchport trunk native vlan 999

switch0(config-if-range)#end

switch0#copy r s

Destination filename [startup-config]?

Building configuration...

[OK]

Switch1 :


User Access Verification


Password: lab1


switch1>en

Password: lab2

switch1#conf t

switch1(config)#vlan 999

switch1(config-vlan)#name trunk

switch1(config-vlan)#exit



switch1(config)#vlan 10

switch1(config-vlan)#name Etudiant

switch1(config)#int f0/4

switch1(config-if)#switchport access vlan 10

switch1(config-if)#exit

switch1(config)#vlan 20

switch1(config-vlan)#name Administrateur

switch1(config-vlan)#exit

switch1(config)#int range fa0/2-3

switch1(config-if-range)#switchport access vlan 20

switch1(config-if-range)#exit

switch1(config)#int f0/1

switch1(config-if)#switchport mode trunk

switch1(config-if)#switchport trunk native vlan 999

switch1(config-if)#end

switch1#copy r s

Destination filename [startup-config]?

Building configuration...

[OK]




Conclusion:


Tester la connectivité entre les machines qui sont dans le même VLAN: Connexion réussite.



Tester la connectivité entre les machine qui sont dans déférent VLAN: Connexion échoue

            Lien Pdf