Beruflich Dokumente
Kultur Dokumente
TP D’APPLICATION : TP N°3
Objectifs.
§ Configurer les options avancées d’un commutateur.
§ Configurer l’accès à distance sécurisées avec le protocole ssh.
Configuration requise
Les éléments suivants décrivent le matériel et les logiciels dont vous aurez besoin
pour réaliser ce TP:
§ Un ordinateur avec un système d’exploitation « Windows 7 » (ou équivalent)
installé.
§ Le logiciel « Packet Tracer» (V6.0 ou plus) installé.
Travail à faire
§ Réaliser le schéma ci-dessous
Port console
Page | 49
Configuration d’un commutateur
50
Architecture et Fonctionnement d un Réseau Informatique - Tome II
Page | 51
Configuration d’un commutateur
52
Architecture et Fonctionnement d un Réseau Informatique - Tome II
TP D’APPLICATION : TP N°4
Objectifs.
§ Configurer la sécurité des ports sur un commutateur pour limiter l’accès à un
réseau.
Configuration requise
Les éléments suivants décrivent le matériel et les logiciels dont vous aurez besoin
pour réaliser ce TP:
§ Un ordinateur avec un système d’exploitation « Windows 7 » (ou équivalent)
installé.
§ Le logiciel « Packet Tracer» (V6.0 ou plus) installé.
Remarque : des questions demandes des commandes qui peuvent ne pas figurer
dans la liste des commandes disponibles dans le logiciel «Packet Tracer ». Il est
demandé dans ce cas de mentionner uniquement la commande requit pour
effectuer la tâche associé. Ces questions sont mentionnées avec le symbole « * ».
Travail à faire
Partie I
1. Expliquer les options permettant de définir la sécurité des ports sur l’interface Fast
Ethernet 0/1.
S0 configure terminal
S0(config) interface fastethernet 0/1
S0(config-if) switchport port-security ?
(*) aging :__________________________
mac-address : _____________________
maximum :_______________________
violation :_________________________
2. Configurer le port du commutateur Fast Ethernet 0/1 de sorte qu’il accepte deux
périphériques uniquement.
3. Configurer ce port du commutateur de sorte qu’il acquière les adresses MAC de
façon dynamique.
4. Configurer ce port du commutateur de sorte qu’il bloque le trafic issu d’hôtes non
valides en cas de violation.
5. (*) Limiter dans le temps la validité d’une adresse à 120 min
Page | 53
Configuration d’un commutateur
_____________________________________________________________________
6. Afficher les paramètres de sécurité des ports.
Combien d’adresses sécurisées sont autorisées sur Fast Ethernet 0/1 ?____________
Quelle est la mesure de sécurité appliquée à ce port ?__________________________
8. Faire passer le nombre d’adresses MAC maximum pour la sécurité des ports à 1 et
paramétrer la désactivation en cas de violation.
9. Désactiver tous les autres ports de commutateur.
S0(config) interface range f0/3 – 24
S0(config-if-range) shutdown
S0(config-if-range) exit
Partie II
1. Notez les adresses MAC de PC1 et PC2
Adresse MAC de PC1 : _________________________________________________
Adresse MAC de PC2 : _________________________________________________
2. Configurer les périphériques selon le tableau suivant :
Table d adressage
54
Architecture et Fonctionnement d un Réseau Informatique - Tome II
10. Configurez une nouvelle adresse MAC pour PC1, en utilisant aaaa.bbbb.cccc
comme adresse.
11. de PC1 envoyez une requête ping à PC2.
La requête ping a-t-elle abouti ? Justifiez votre réponse.
_____________________________________________________________________
12. Expliquer chaque élément du tableau suivant :
S0 show port-security
MaxSecureAddr CurrentAddr SecurityViolation Security Action
Secure Port
(Count) (Count) (Count)
Fa0/1 1 1 1 Shutdown
14. Expliquer les messages affichés par les commandes show interface et show
port-security address:
_____________________________________________________________________
_____________________________________________________________________
Page | 55
Configuration d’un commutateur
EXERCICES D’APPLICATION : TD N° 7
Exercice N°1
Où est stockée la configuration de démarrage ?
1) Dans la mémoire DRAM
2) Dans la mémoire NVRAM
3) Dans la mémoire ROM
4) Dans startup-config.text
Exercice N°2
Si un administrateur réseau entre ces commandes sur un commutateur, quel sera le
résultat ?
S1(config-line)# line console 0
S1(config-line)# password cisco
S1(config-line)# login
1) La sécurisation du port de console avec le mot de passe « cisco »
2) Le refus de l’accès au port de console en indiquant qu’aucune ligne n’est
disponible
3) L’accès au mode « configuration de ligne » requis un mot de passe.
4) La configuration du mot de passe de mode privilégiée utilisé pour un accès à
distance
Exercice N°3
Un administrateur réseau entre ces commandes sur un commutateur :
S1(config)#interface vlan 1
S1(config-if)#ip address 192.168.1.2 255.255.255.0
S1(config-if)#no shutdown
S1(config-if)#exit
S1(config)#ip default-gateway 192.168.1.1
S1(config)#crypto key generate rsa
S1(config)#ip ssh version 2
S1(config)#line vty 04
S1(config-line)#password cisco
S1(config-line)#login
56
Architecture et Fonctionnement d un Réseau Informatique - Tome II
Exercice N°5
Quelles affirmations relatives à la sécurité du port du commutateur sont vraies ?
(Choisissez deux réponses.)
1) Les trois modes de violation configurables consignent les violations via SNMP.
2) Les adresses MAC sécurisées acquises de façon dynamique sont perdues au
redémarrage du commutateur.
3) Les trois modes de violation configurables nécessitent l’intervention de
l’utilisateur pour réactiver les ports.
4) Une fois le paramètre sticky saisi, seules les adresses MAC acquises
ultérieurement sont converties en adresses MAC sécurisées.
5) Si un nombre inférieur au nombre maximum d’adresses MAC d’un port est
configuré de manière statique, les adresses acquises de manière dynamique sont
ajoutées à la mémoire associative jusqu’à ce que le nombre maximum soit atteint.
Exercice N°6
Que se passe-t-il lorsque vous saisissez la commande transport input ssh sur les
lignes vty du commutateur ?
1) Le client SSH du commutateur est activé.
2) La communication entre le commutateur et les utilisateurs distants est chiffrée.
3) La combinaison d’un nom d’utilisateur et d’un mot de passe n’est plus nécessaire
pour établir une connexion à distance sécurisée avec le commutateur.
4) Le commutateur nécessite des connexions distantes via un logiciel client
propriétaire.
Exercice N°7
Vous devez configurer la sécurité des ports sur un commutateur. Quelles sont les deux
déclarations vraies au sujet de cette technologie ? (Choisir deux réponses.)
1) La sécurité des ports peut être configurée sur les ports supportant la VoIP.
2) Lors de la configuration de la sécurité des ports, quatre adresses MAC sont
autorisés par défaut.
3) L administrateur réseau doit entrer manuellement l adresse MAC de chaque
appareil afin de permettre sa connectivité.
4) Lors de la configuration de la sécurité des ports, une seule adresse MAC est
autorisée par défaut.
5) La sécurité des ports ne peut pas être configurée pour des ports supportant la
VoIP.
Page | 57
Configuration d’un commutateur
Exercice N°8
La commande « show interface port-security fa0/1 » a été exécutée sur le
commutateur SW1et a donné le résultat suivant :
Exercice N°9
Soit la configuration suivante sur une interface d’un commutateur. Que se passe-t-il
lorsqu un hôte, dont l adresse MAC est 0003.0003.0003, sera relié sur cette interface
de ce commutateur ?
58
Architecture et Fonctionnement d un Réseau Informatique - Tome II
Exercice N°10
La commande « show interface port-security fa0/1 » a été exécutée sur un
commutateur. Compte tenu de la sortie générée, Quel énoncé de ce qui suit est exact ?
Exercice N°11
Un administrateur a défini un compte d utilisateur local avec un mot de passe secret
sur un commutateur S1 pour une utilisation avec SSH. Quelles sont les trois étapes
supplémentaires requises pour configurer S1 à accepter uniquement les connexions
SSH ? (Choisir trois réponses).
1) Configurer le nom de domaine IP.
2) Activer des sessions Telnet vty entrant.
3) Générer les clés SSH.
4) Configurer un serveur DNS.
5) Activer des sessions SSH vty entrant.
6) Générer des clés partagées bidirectionnelles.
Exercice N°12
Quel est la longueur de clé minimale recommandée pour les clés générées pour être
utilisée avec SSH ?
1) 256
2) 512
3) 768
4) 1024
5) 2048
Exercice N°13
Quels sont les trois conditions que doivent être respectées si un administrateur
souhaite effectuer la configuration sécurisée d’un périphérique par l intermédiaire
d’un réseau ? (Choisir trois réponses.)
1) Les périphériques réseaux doivent être configurés pour utiliser SSH.
Page | 59
Configuration d’un commutateur
Exercice N°14
Quelle configuration doit être mise en place pour que l option auto-MDIX fonctionne
sur une interface d’un commutateur ?
1) L interface doit être configurée en mode d accès.
2) L interface doit être affectée au VLAN 1.
3) La vitesse et le duplex de l interface doivent être configurés pour être détecté
automatiquement.
4) L interface doit être configurée manuellement pour le mode full-duplex.
Exercice N°15
Quel est le résultat de la commande no switchport port-security mac-address sticky
sur une interface où la sécurité des ports est configurée ?
1) Les adresses MAC rémanentes sont supprimées de la table d adresses et de la
configuration en cours d exécution.
2) Les adresses MAC rémanentes vont continuer de faire partie de la table d’adresses
mais elles sont retirées de la configuration en cours.
3) Les adresses MAC statiques sécurisées sont supprimées de la table d adresses et
de la configuration en cours.
4) Les adresses MAC statiques sécurisées vont continuer à faire partie de la table
d’adresses mais elles sont supprimées de la configuration en cours.
5) Les trames avec des adresses sources inconnues seront détruites et l interface
devient « err-disabled » et désactive le port.
6) Les trames avec des adresses sources inconnues seront transférées et il y aura une
notification sur le serveur syslog.
60