0% ont trouvé ce document utile (0 vote)
68 vues2 pages

TP Sécurité

Le document présente un TP de sécurité réseau en deux activités, où les étudiants doivent configurer des adresses IP, gérer des tables d'adresses MAC et ARP, et appliquer des règles de sécurité sur un switch. La première activité se concentre sur la configuration de base et l'apprentissage des adresses MAC, tandis que la seconde activité aborde la sécurité des ports, l'autorisation d'adresses MAC spécifiques et la gestion des violations de sécurité. Les étudiants doivent également observer les effets de ces configurations à travers des tests de connectivité entre différents postes.

Transféré par

elkird.meriem
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
68 vues2 pages

TP Sécurité

Le document présente un TP de sécurité réseau en deux activités, où les étudiants doivent configurer des adresses IP, gérer des tables d'adresses MAC et ARP, et appliquer des règles de sécurité sur un switch. La première activité se concentre sur la configuration de base et l'apprentissage des adresses MAC, tandis que la seconde activité aborde la sécurité des ports, l'autorisation d'adresses MAC spécifiques et la gestion des violations de sécurité. Les étudiants doivent également observer les effets de ces configurations à travers des tests de connectivité entre différents postes.

Transféré par

elkird.meriem
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

TP sécurité

Activité 1
Réaliser le montage conformément à la topologie ci-dessous :

1. Attribuer les adresses IP aux différents postes dans la plage [Link]/24


2. Attribuer une adresse IP au switch dans la plage [Link]/24
3. Afficher la table des adresses mac du switch. Qu’est-ce que vous remarquez ?
4. Effacer la table des adresses mac
5. Faites un ping depuis le poste 1 vers le poste 4
6. Afficher la table des adresses mac du switch. Qu’est-ce que vous remarquez ?
7. Déduire comment se fait l’apprentissage de la table des adresses mac au niveau du switch.
8. Ajouter une adresse mac statique et réafficher la table mac
9. Afficher la table ARP. Quelle est la différence entre cette table et la table MAC
10. Sauvegarder la configuration courante dans la configuration de démarrage.
Activité 2

1. Activer la sécurité sur le port auquel est connecté PC1. Dans toutes les questions qui suivent,
nous allons considérer ce port ;
2. Faites la configuration nécessaire de façon que la première adresse MAC qui traverse ce port
du switch soit la seule à être autorisée d’y accéder (adresse sticky) ;
3. Depuis PC1 faites un ping vers le PC5 ;
4. Examiner la configuration de sécurité sur cette interface. Quel est le nombre max de macs
autorisés
5. Faites un ping à partir du PC1 vers le PC5, est ce qu’il aboutit ;
6. Changer le PC1 par le PC2 (débrancher PC1 de l’interface et brancher PC2) ;
7. Faire un ping à partir du PC2 vers le PC5 et vérifier si ça aboutit ou non. Quelle est la raison ?
8. Vérifier si l’interface est active. Quelle est la raison ? Si elle est inactive l’activer.
9. Rendre le nombre max de mac autorisée = 3
10. Ajouter les adresses mac des postes PC3 et PC4 comme adresses mac autorisées.
11. Examiner la config de sécurité et vérifier le nombre d’adresses autorisées
12. Faites un ping à partir du poste PC2 vers PC5 et vérifier que c’est stoppé au niveau du switch
13. Ajouter l’adresse mac du PC2 à la liste des macs autorisés. Expliquer le résultat retourné.
14. Afficher la configuration de sécurité de ce port et voir le nombre de viols et l’adresse qui a fait
le dernier viol
15. Quel est l’état de l’interface. Pour quelle raison elle est bloquée
16. Réactiver le port
17. Changer le poste PC2 respectivement par PC1, PC3 et PC4. Pour chacun de ces postes faites un
ping vers le poste PC5. Est-ce que ces requêtes aboutissent, quelle est la raison ?
18. Retirer l’adresse MAC du PC4 de la liste des macs autorisés et ajouter l’adresse du poste PC2.
19. Faites un ping à partir du poste 4 et vérifier si ceci parvient à destination ;
20. Si l’interface est bloquée, réactiver là ;
21. Débrancher le poste PC4 et brancher le poste PC2, faites un ping vers le poste 5, est ce que ça
aboutit ? Pourquoi ça n’a pas abouti dans la tentative précédente et a abouti maintenant ?
22. Désactiver la sécurité sur le port et effacer la table des adresses mac.

Vous aimerez peut-être aussi