# tp1
Pour accomplir les tâches que vous avez listées, voici une série de configurations pour le commutateur "SFed" (que nous supposons être un switch managé de type Cisco) et pour le pare-feu "FTG" (qui semble être un FortiGate).
**1. Configuration des VLANs sur le commutateur SFed:**
```
enable
configure terminal
vlan 2
name IT
exit
vlan 3
name AG
exit
vlan 4
name RH
exit
vlan 99
name AdminSys
exit
```
**2. Création des VLANs sur le pare-feu FortiGate:**
Vous devrez vous connecter à l'interface web du FortiGate ou utiliser la console CLI pour exécuter ces configurations. Je vais vous donner un exemple générique pour la CLI :
```
config system interface
edit "VLAN2"
set vdom "root"
set ip [Adresse IP pour VLAN IT] 255.255.255.0
set interface "port1"
set vlanid 2
next
edit "VLAN3"
set vdom "root"
set ip [Adresse IP pour VLAN AG] 255.255.255.0
set interface "port1"
set vlanid 3
next
edit "VLAN4"
set vdom "root"
set ip [Adresse IP pour VLAN RH] 255.255.255.0
set interface "port1"
set vlanid 4
next
edit "VLAN99"
set vdom "root"
set ip [Adresse IP pour VLAN AdminSys] 255.255.255.0
set interface "port1"
set vlanid 99
end
```
**3. Configuration du port d’interconnexion en mode multi-VLAN sur le switch SFed:**
```
interface FastEthernet0/0
switchport mode trunk
switchport trunk allowed vlan 2,3,4,99
```
**4. Configuration du port pour la machine IT sur le VLAN 2:**
```
interface [Interface connectée à IT]
switchport mode access
switchport access vlan 2
```
**5. Configuration du port pour la machine AdminSys sur le VLAN 99:**
```
interface [Interface connectée à AdminSys]
switchport mode access
switchport access vlan 99
```
**6. Configuration du port pour la machine AG sur le VLAN 3:**
```
interface [Interface connectée à AG]
switchport mode access
switchport access vlan 3
```
**7. Configuration du port pour la machine RH sur le VLAN 4:**
```
interface [Interface connectée à RH]
switchport mode access
switchport access vlan 4
```
**8. Configuration des règles de pare-feu sur le FortiGate:**
```
config firewall policy
edit 1
set name "Allow_HTTP_PING_IT"
set srcintf "VLAN2"
set dstintf "any"
set srcaddr "all"
set dstaddr "all"
set action accept
set schedule "always"
set service "HTTP" "PING"
next
edit 2
set name "Allow_All_AdminSys"
set srcintf "VLAN99"
set dstintf "any"
set srcaddr "all"
set dstaddr "all"
set action accept
set schedule "always"
set service "ALL"
end
```
**9. Accès à l'interface web du FortiGate depuis la machine IT:**
Assurez-vous que l'adresse IP de la machine IT est configurée correctement et qu'elle peut atteindre l'adresse IP de l'interface VLAN IT du FortiGate. Ouvrez un navigateur web et entrez l'adresse IP du VLAN IT du FortiGate.
**10. Accès au FortiGate via SSH depuis la machine AdminSys:**
Utilisez un client SSH (comme Putty ou le terminal SSH intégré sous Linux/Unix) pour se connecter à l'adresse IP de l'interface VLAN AdminSys du FortiGate.
**11. Activer le routage inter-VLAN dans le FortiGate:**
```
config system settings
set allow-subnet-overlap enable
end
```
Assurez-vous que le routage inter-VLAN est configuré correctement et que les politiques de pare-feu permettent le trafic inter-VLAN.
Ensuite, depuis la machine IT, vous pouvez tester le ping vers les passerelles des VLANs du FortiGate, ainsi que vers les machines