0% ont trouvé ce document utile (0 vote)
46 vues4 pages

5.2.2.9 Lab - Configuring Switch Security Features

Transféré par

BACARY TRAORE
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
46 vues4 pages

5.2.2.9 Lab - Configuring Switch Security Features

Transféré par

BACARY TRAORE
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Travaux pratiques : configuration des fonctions de base du routeur et des

commutateurs
Topologie

Table d’adressage

Masque Passerelle par


Appareil Interface Adresse IP de sous-réseau défaut

R1 G0/1 [Link] [Link] N/A


S1 VLAN 99 [Link] [Link] [Link]
PC-A Carte réseau [Link] [Link] [Link]

Partie 1 : Configurer la topologie et initialiser les périphériques.

Étape 1 : Câblez le réseau conformément à la topologie indiquée.

Étape 2 : Initialisez et redémarrez le routeur et le commutateur.

Partie 2 : Configuration des paramètres de base et vérification de la connectivité.

Étape 1 : Configurez une adresse IP sur PC-A.

Étape 2 : Configurez les paramètres de base sur R1.


hostname R1
banner motd # Accès sans autorisation strictement interdit #
line con 0
password class
login
enable secret cisco
service password-encryption
line vty 0 4
password class
login
interface g0/1
ip address [Link] [Link]
no shutdown
end

© 2025 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 sur 4
Travaux pratiques : configuration des fonctions de sécurité des commutateurs

a. Enregistrez la configuration en cours en tant que configuration initiale.

Étape 3 : Configurez les paramètres de base sur S1.


a. Établissez une console dans S1 et passez au mode de configuration globale.
b. Copiez la configuration de base suivante et collez-la vers la configuration en cours sur S1.
hostname S1
banner motd #Accès sans autorisation strictement interdit#
line con 0
password class
login
service password-encryption
enable secret cisco
line vty 0 15
password class
login
exit
c. Créez le VLAN 99 sur le commutateur et nommez-le Management.
S1(config)# vlan 99
S1(config-vlan)# name Management
S1(config-vlan)# exit
S1(config)#
d. Configurez l’adresse IP de l’interface de gestion du VLAN 99, comme indiqué dans la table d’adressage,
puis activez l’interface.
S1(config)# interface vlan 99
S1(config-if)# ip address [Link] [Link]
S1(config-if)# no shutdown
S1(config-if)# end
S1#
e. Exécutez la commande show vlan sur S1. Quel est l’état du VLAN 99 ? ______________________
f. Exécutez la commande show ip interface brief sur S1. Quel est l’état et quel est le protocole
de l’interface de gestion du VLAN 99 ?
____________________________________________________________________________________
Pourquoi le protocole est-il « down », même si vous avez exécuté la commande no shutdown pour
l’interface VLAN 99 ?
____________________________________________________________________________________
g. Attribuez les ports F0/5 et F0/6 au VLAN 99 sur le commutateur.
S1# config t
S1(config)# interface f0/5
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 99
S1(config-if)# interface f0/6
S1(config-if)# switchport mode access

© 2025 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 2 sur 4
Travaux pratiques : configuration des fonctions de sécurité des commutateurs

S1(config-if)# switchport access vlan 99


S1(config-if)# end
h. Enregistrez la configuration en cours en tant que configuration initiale.
i. Exécutez la commande show ip interface brief sur S1. Quels sont l’état et le protocole affichés
de l’interface VLAN 99 ? _______________________________________________

Étape 4 :Vérifiez la connectivité entre les périphériques.


a. À partir de PC-A, envoyez une requête ping à l’adresse de la passerelle par défaut sur R1 ? Les requêtes
ping ont-elles abouti ? ______________
b. À partir de PC-A, envoyez une requête ping à l’adresse de gestion de S1. Les requêtes ping ont-elles
abouti ? ______________
c. À partir de S1, envoyez une requête ping à l’adresse de la passerelle par défaut sur R1 ? Les requêtes
ping ont-elles abouti ? ______________

Partie 3 : Configuration et vérification de l’accès SSH sur S1


Étape 1 :Configurez l’accès SSH sur S1.
a. Activez SSH sur S1. À partir du mode de configuration globale, créez un nom de domaine CCNA-
[Link].
S1(config)# ip domain-name [Link]
b. Créez une entrée dans la base de données des utilisateurs locaux à utiliser lors de la connexion
au commutateur via SSH. L’utilisateur doit posséder un accès de niveau administrateur.
Remarque : le mot de passe utilisé ici N’est PAS un mot de passe fort. Il est uniquement utilisé pour les
besoins de ces travaux pratiques.
S1(config)# username admin privilege 15 secret sshadmin
c. Configurez l’entrée de transport de telle sorte que les lignes vty permettent uniquement les connexions
SSH et utilisez la base de données locale pour l’authentification.
S1(config)# line vty 0 15
S1(config-line)# transport input ssh
S1(config-line)# login local
S1(config-line)# exit
d. Générez une clé de chiffrement RSA en utilisant un module de 1 024 bits.
S1(config)# crypto key generate rsa modulus 1024
S1(config)# end
e. Vérifiez la configuration SSH.
S1# show ip ssh

Étape 2 : Testez la configuration de SSH sur S1..


a. En utilisant le logiciel client SSH sur PC-A, ouvrez une connexion SSH vers S1. Connectez-vous avec
admin comme nom d’utilisateur et sshadmin comme mot de passe.
La connexion a-t-elle réussi ? _________________________
b. Tapez exit pour terminer la session SSH sur S1.

© 2025 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 3 sur 4
Travaux pratiques : configuration des fonctions de sécurité des commutateurs

© 2025 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 4 sur 4

Vous aimerez peut-être aussi