# tp1 Pour accomplir les tâches que vous avez listées, voici une série de configurations pour le commutateur "SFed" (que nous supposons être un switch managé de type Cisco) et pour le pare-feu "FTG" (qui semble être un FortiGate). **1. Configuration des VLANs sur le commutateur SFed:** ``` enable configure terminal vlan 2 name IT exit vlan 3 name AG exit vlan 4 name RH exit vlan 99 name AdminSys exit ``` **2. Création des VLANs sur le pare-feu FortiGate:** Vous devrez vous connecter à l'interface web du FortiGate ou utiliser la console CLI pour exécuter ces configurations. Je vais vous donner un exemple générique pour la CLI : ``` config system interface edit "VLAN2" set vdom "root" set ip [Adresse IP pour VLAN IT] 255.255.255.0 set interface "port1" set vlanid 2 next edit "VLAN3" set vdom "root" set ip [Adresse IP pour VLAN AG] 255.255.255.0 set interface "port1" set vlanid 3 next edit "VLAN4" set vdom "root" set ip [Adresse IP pour VLAN RH] 255.255.255.0 set interface "port1" set vlanid 4 next edit "VLAN99" set vdom "root" set ip [Adresse IP pour VLAN AdminSys] 255.255.255.0 set interface "port1" set vlanid 99 end ``` **3. Configuration du port d’interconnexion en mode multi-VLAN sur le switch SFed:** ``` interface FastEthernet0/0 switchport mode trunk switchport trunk allowed vlan 2,3,4,99 ``` **4. Configuration du port pour la machine IT sur le VLAN 2:** ``` interface [Interface connectée à IT] switchport mode access switchport access vlan 2 ``` **5. Configuration du port pour la machine AdminSys sur le VLAN 99:** ``` interface [Interface connectée à AdminSys] switchport mode access switchport access vlan 99 ``` **6. Configuration du port pour la machine AG sur le VLAN 3:** ``` interface [Interface connectée à AG] switchport mode access switchport access vlan 3 ``` **7. Configuration du port pour la machine RH sur le VLAN 4:** ``` interface [Interface connectée à RH] switchport mode access switchport access vlan 4 ``` **8. Configuration des règles de pare-feu sur le FortiGate:** ``` config firewall policy edit 1 set name "Allow_HTTP_PING_IT" set srcintf "VLAN2" set dstintf "any" set srcaddr "all" set dstaddr "all" set action accept set schedule "always" set service "HTTP" "PING" next edit 2 set name "Allow_All_AdminSys" set srcintf "VLAN99" set dstintf "any" set srcaddr "all" set dstaddr "all" set action accept set schedule "always" set service "ALL" end ``` **9. Accès à l'interface web du FortiGate depuis la machine IT:** Assurez-vous que l'adresse IP de la machine IT est configurée correctement et qu'elle peut atteindre l'adresse IP de l'interface VLAN IT du FortiGate. Ouvrez un navigateur web et entrez l'adresse IP du VLAN IT du FortiGate. **10. Accès au FortiGate via SSH depuis la machine AdminSys:** Utilisez un client SSH (comme Putty ou le terminal SSH intégré sous Linux/Unix) pour se connecter à l'adresse IP de l'interface VLAN AdminSys du FortiGate. **11. Activer le routage inter-VLAN dans le FortiGate:** ``` config system settings set allow-subnet-overlap enable end ``` Assurez-vous que le routage inter-VLAN est configuré correctement et que les politiques de pare-feu permettent le trafic inter-VLAN. Ensuite, depuis la machine IT, vous pouvez tester le ping vers les passerelles des VLANs du FortiGate, ainsi que vers les machines