You are on page 1of 2

TP n°4

Vous êtes amené à configurer le réseau d’une entreprise en utilisant le protocole IPv4, utilisez l’adresse
réseau 172.16.128.0 /21 pour développer un schéma d’adresse pour le réseau illustré dans le schéma de
topologie.
La topologie du réseau est décrite ci-dessous.

Etape 01 : la configuration des adresses IPs


1. Concevoir le plan d’adressage en utilisant la technique Asymétrique.
2. Réaliser, à l’aide d’un simulateur, la maquette ci-dessus.
3. Configurer les adresses IP des différents périphériques en suivant l’instruction ci-dessous :
 Attribuez la première adresse d’hôte dans chaque sous-réseau au Routeur.
 Attribuez les dernières adresses d’hôtes dans chaque sous-réseau aux périphériques finaux.
4. Vérifiez la connectivité entre les différents périphériques de même sous-réseau et des sous-réseaux différents?
Définir l'adresse IP de l'interface SVI du commutateur. Cette opération permet la gestion à distance du
commutateur. La configuration par défaut du commutateur assure la gestion de celui-ci par le biais du VLAN 1.
5. Définissez les adresses IP des interfaces SVI de chaque commutateur en utilisant la deuxième adresse d’hôte
dans chaque sous réseau.
6. Configurez la passerelle par défaut IP pour les commutateurs, afin d’accéder à partir d’un réseau distant.
Afin de pouvoir se connecter en Telnet.
7. Définissez cisco comme mot de passe pour les lignes VTY sur tous les commutateurs.
8. Définissez azerty@123 comme mot de passe chiffré d’exécution privilégié sur les commutateurs.
Etape 02 : Accès à distance en utilisant le Telnet
9. À partir de l'invite de commande de PC-Admin, établissez une connexion Telnet vers les commutateurs :
10. A partir du PC-Admin, Configurez les paramètres de base sur les commutateurs :
a. Attribuez sur tous les périphériques le nom indiqué sur la maquette.
b. Désactivez la recherche DNS pour empêcher les périphériques d’essayer de traduire les commandes
saisies comme s’il s’agissait de noms d’hôtes.
c. Définissez ConPass comme mot de passe de console.
d. Chiffrez tous les mots de passe en clair.
e. Créez une bannière qui avertit quiconque accède au périphérique que « accès est contrôlé »
f. Enregistrez la configuration sur tous les périphériques.
Etape 03 : Accès à distance en utilisant le SSH
11. Configurer le SSH sur le commutateur Comm-02 pour l’accès à distance :
a. Définissez le nom de domaine sur ntic.ma
b. Générez des clés RSA en spécifiant une longueur de 1024.
c. Créez l'utilisateur administrator en lui attribuant Admin@123 comme mot de passe.
d. Configurer les lignes VTY pour vérifier les informations de connexion dans la base de données et pour
autoriser uniquement l'accès à distance SSH.
e. Supprimez le mot de passe existant pour les lignes vty.
f. Activez SSH version 2.
12. À partir de l'invite de commande de PC-Admin,
a. Quittez la session Telnet et tentez de vous reconnecter en utilisant Telnet. La tentative doit échouer.
b. Tentez de vous connecter via SSH.
c. Changer le nom de commutateur en « Comm-ssh » et enregistrez la configuration.
TP04-CCNA2 M16 Page
ISTA NTIC BM
M.TAQBIBT 2016-2017 1-2
Etape 04 : configurer la sécurité des ports

13. Accédez à la ligne de commande pour Comm-01 et configurer les paramètres suivants :
a. Effacer la table des adresses mac ;
b. Faites un ping depuis le poste PC-Admin vers le poste PC1.
c. Afficher la table des adresses mac du commutateur ;
d. Qu’est ce que vous remarquez, déduire comment se fait l’apprentissage de la table des adresses mac au
niveau du Switch :
e. Définissez le mode des interfaces Fast Ethernet 0/1 et 0/2 sur le mode d’accès.
f. activez la sécurité des ports sur les ports Fast Ethernet 0/1 et 0/2.
g. Vérifiez les paramètres de sécurité des ports par défaut
i. Quelle est la mesure de sécurité appliquée au port fa0/1 et 0/2 en cas de violation de sécurité ?
ii. Quel est le nombre maximum d’adresses sécurisées ?
h. Effacer la table des adresses mac ;
14. Configurer l’adresse MAC sécurisée statiques du PC-Admin sur l’interface F0/1.
Dans toutes les questions qui suivent, nous allons travailler sur le port du PC1 (Fast Ethernet 0/2)
15. Faites la configuration nécessaire de façon que la première adresse MAC qui traverse ce port du Switch soit
apprise de manière dynamique et ajoutée à la configuration en cours.
16. Depuis PC1 faites un ping vers le PC-Admin
17. Examiner la configuration en cours. Quelles sont les adresses MAC des deux interfaces F0/1 et F0/2.
18. Faites un ping à partir du PC1 vers le PC-Admin, est ce qu’il aboutit
19. Changer le PC1 par le PC-Admin (débrancher PC1 de l’interface et brancher PC-Admin)
20. Faire un ping à partir du PC1 vers le PC-Admin et vérifier si ça aboutit ou non. Quelle est la raison ?
21. Quel est l’état de l’interface de PC1. Pourquoi ? Réactiver le port ?
22. Rendre le nombre max des adresses mac autorisée à 3
Ajouter trois Ordinateurs PC4, PC5 et PC6 sur la maquette, dans le LAN-Admin et configurer les adresses IPs.
23. Ajouter les adresses mac des postes PC4 et PC5 comme adresses mac autorisées sur le port.
24. Examiner la config de sécurité et vérifier le nombre d’adresses autorisées.
25. Débrancher PC-Admin de l’interface Fast Ethernet 0/2 et brancher PC6, Branchez aussi PC-Admin sur F0/1.
26. Faites un ping à partir du poste PC6 vers PC-Admin, est ce que il est abouti ou non ? pourquoi ?
27. Ajouter l’adresse mac du PC6 à la liste des macs autorisés sur ce port. Expliquer le résultat retourné ?
28. Afficher la configuration de sécurité de ce port et voir le nombre de viols et l’adresse qui a fait le dernier viol
29. Réactiver le port.
30. Afficher la configuration de sécurité de ce port, quel est le nombre de viols.
31. Changer le mode de violation de l’interface en mode restrict.
32. Changer le poste PC6 respectivement par PC1, PC4 et PC5. Pour chacun de ces postes faites un ping vers le
poste PC-Admin. Est-ce que ces requêtes aboutissent, pourquoi ?
33. Retirer l’adresse MAC du PC4 de la liste des macs autorisés et ajouter l’adresse du poste PC6.
34. Connectez le poste PC4 sur l’interface F0/2.
35. Faites plusieurs ping à partir du poste PC4 vers PC-Admin et vérifier si ceci parvient à destination.
36. Afficher la configuration de sécurité de ce port, quel est le nombre de viols. (comparer les résultats avec Q29)
37. Débrancher le poste PC4 et brancher le poste PC6, faites un ping vers le PC-Admin, est ce que ça aboutit ?
Pourquoi ça n’a pas aboutit dans la tentative précédente et a aboutit maintenant ?
38. Désactiver la sécurité sur le port et effacer la table des adresses mac.

Etape 05 : configurer la surveillance DHCP

39. Configurer la surveillance DHCP sur les trois commutateurs.


40. Désactiver le protocole CDP sur tous les ports des trois commutateurs sauf les ports connectés au routeur.
41. Désactiver les ports inutilisés sur les trois commutateurs.

TP04-CCNA2 M16 Page


ISTA NTIC BM
M.TAQBIBT 2016-2017 2-2