Académique Documents
Professionnel Documents
Culture Documents
L'autorisation d'imprimer et de copier ce document n'est autorise que pour une distribution non commerciale et l'utilisation de ce document est exclusivement rserve aux formateurs du cours CCNA Exploration, Accs au rseau tendu, en tant que partie intgrante du programme officiel Cisco Networking Academy.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 7
Table dadressage
Priphrique FAI Interface S0/0/1 Fa0/0 S0/0/0 S0/0/1 S0/0/0 Fa0/0.1 AGENCE Fa0/0.10 Fa0/0.20 Fa0/0.30 Fa0/0.99 Comm1 Comm2 Comm3 PC1 PC2 PC3 Serveur Web VLAN 99 VLAN 99 VLAN 99 Carte rseau Carte rseau Carte rseau Carte rseau Adresse IP 209.165.200.225 209.165.201.1 10.1.1.2 209.165.200.226 10.1.1.1 172.17.1.1 172.17.10.1 172.17.20.1 172.17.30.1 172.17.99.1 172.17.99.11 172.17.99.12 172.17.99.13 172.17.10.21 172.17.20.22 172.17.30.23 209.165.201.2 Masque de sous-rseau 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.252 Passerelle par dfaut N/D N/D N/D N/D N/D N/D N/D N/D N/D N/D 172.17.99.1 172.17.99.1 172.17.99.1 172.17.10.1 172.17.20.1 172.17.30.1 209.165.201.1
CENTRE
Objectifs pdagogiques
Configurer le routage statique et par dfaut Ajouter et connecter le routeur AGENCE Ajouter et connecter les commutateurs Ajouter et connecter les PC Effectuer une configuration de priphrique de base Configurer le routage OSPF Configurer le STP Configurer le VTP Configurer des rseaux locaux virtuels Vrifier la connectivit de bout en bout
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 7
Prsentation
Cet exercice aborde plusieurs des comptences que vous avez acquises lors des trois premiers cours Exploration : construction dun rseau, application dun schma dadressage, configuration du routage, de rseaux locaux virtuels, de STP et de VTP et test de la connectivit. Revoyez ces comptences avant de poursuivre. En outre, cet exercice vous offre loccasion de rviser les bases du programme Packet Tracer. Packet Tracer est intgr lensemble de ce cours. Afin de mener bien ce cours, vous devez savoir comment naviguer dans lenvironnement Packet Tracer. Utilisez les didacticiels pour rviser les bases de Packet Tracer, si ncessaire. Les didacticiels se trouvent dans le menu Help (Aide) de Packet Tracer. Remarque : plus de 150 lments sont valus au cours de cet exercice. Par consquent, vous ne verrez peut-tre pas le pourcentage augmenter chaque fois que vous entrerez une commande. Le mot de passe dexcution utilisateur est cisco et le mot de passe dexcution privilgi est class.
tape 2. Configuration du routage par dfaut de CENTRE FAI Configurez une route par dfaut sur CENTRE laide du paramtre dinterface de sortie pour envoyer tout le trafic par dfaut vers FAI. tape 3. Test de la connectivit au serveur Web CENTRE doit maintenant tre en mesure denvoyer une requte ping au serveur Web ladresse 209.165.201.2. tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 4 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 7
tape 2. Connexion de AGENCE CENTRE Connectez AGENCE CENTRE. Configurez la liaison entre AGENCE et CENTRE. Utilisez une frquence dhorloge de 64 000 bits/s.
tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 8 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 4 sur 7
tape 2. Configuration des sous-interfaces Fast Ethernet sur AGENCE Pensez configurer lencapsulation 802.1q et les paramtres de rseaux locaux virtuels pour chaque sous-interface. Le troisime octet de ladresse de chaque sous-interface correspond au numro de rseau local virtuel (VLAN). Par exemple, la sous-interface Fa0/0.30 utilise ladresse IP 172.17.30.1 et appartient au VLAN 30. VLAN 99 est le VLAN natif. tape 3. Configuration des commutateurs Configurez linterface de VLAN 99. Configurez la passerelle par dfaut.
tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 60 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
tape 2. Configuration dOSPF sur AGENCE Configurez OSPF laide de lID de processus 1. Utilisez la zone 0 dOSPF Ajoutez tous les rseaux routs par AGENCE.
tape 3. Dsactivation des mises jour OSPF sur les interfaces adquates la fois sur CENTRE et sur AGENCE Dsactivez les mises jour OSPF sur toutes les interfaces de rseau local et vers FAI. tape 4. Test de connectivit AGENCE doit maintenant tre en mesure denvoyer une requte ping au serveur Web ladresse 209.165.201.2. tape 5. Vrification des rsultats Votre taux de ralisation doit tre de 69 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 5 sur 7
tape 2. Vrification que Comm1 est le pont racine tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 72 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
tape 2. Vrification que Comm2 et Comm3 ont reu de Comm1 les configurations VLAN.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 6 sur 7
tape 3. Configuration pour laccs des ports relis aux PC sur Comm2 et affectation de chaque port au rseau local virtuel qui convient. tape 4. Vrification des rsultats. Votre taux de ralisation doit tre de 100 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 7 sur 7
Table dadressage
Priphrique R1 Interface Fa0/0Fa0/0 S0/0/0S0/0/0 S0/0/0S0/0/0 R2 S0/0/1S0/0/1 S0/1/0S0/1/0 R3 Fa0/0Fa0/0 S0/0/0S0/0/0 S0/0/0S0/0/0 Fa0/0Fa0/0 Carte rseau Carte rseau Carte rseau Adresse IP 192.168.10.1 10.1.1.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 209.165.200.226 209.165.200.1 209.165.200.2 192.168.10.10 192.168.30.10 Masque de sous-rseau 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.0 255.255.255.252 255.255.255.224 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0
Objectifs pdagogiques
Tester la connectivit tudier les problmes de connectivit en recueillant des donnes Mettre en place la solution et tester la connectivit
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 3
Prsentation
Dans cet exercice, vous avez accs uniquement la ligne de commande sur PC1 et PC3. Pour rsoudre les problmes sur les routeurs et pour mettre en uvre les solutions, vous devez utiliser une connexion Telnet partir de PC1 ou PC3. Lexercice est termin lorsque vous obtenez 100 % et lorsque PC1 peut envoyer une requte ping PC3.
show controllers serial La commande show ip interface brief indique si une interface a t configure correctement et si elle a t mise en service correctement laide de la commande no shutdown. La commande show interface serial donne plus dinformations sur linterface qui est en chec. Elle renvoie lun des cinq tats possibles : Linterface srie x est down (dsactive) et le protocole de ligne est down (dsactiv) Linterface srie x est up (active) et le protocole de ligne est down (dsactiv) Linterface srie x est up (active) et le protocole de ligne est up (activ) (en boucle) Linterface srie x est up (active) et le protocole de ligne est down (dsactiv) Linterface srie x est administratively down (dsactive au niveau administratif) et le protocole de ligne est down (dsactiv)
Page 2 sur 3
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
La commande show interface serial indique galement le type dencapsulation utilise sur linterface. Pour cet exercice, tous les routeurs doivent utiliser une encapsulation HDLC. La commande show controllers serial indique ltat des canaux de linterface et signale la prsence ou labsence dun cble. Vous devrez peut-tre contrler galement la configuration sur le routeur connect pour dtecter le problme. tape 3 : description du problme et solutions proposes Quelles sont des raisons possibles dun chec de liaison srie ? ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 3
Table dadressage
Priphrique R1 Interface Fa0/0 S0/0/0 S0/0/0 R2 S0/0/1 S0/1/0 R3 FAI Serveur Web PC1 PC3 Fa0/0 S0/0/1 S0/0/0 Fa0/0 Carte rseau Carte rseau Carte rseau Adresse IP 192.168.10.1 10.1.1.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 209.165.200.226 209.165.200.1 209.165.200.2 192.168.10.10 192.168.30.10 Masque de sous-rseau 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 Passerelle par dfaut N/D N/D N/D N/D N/D N/D N/D N/D N/D 209.165.200.1 192.168.10.1 192.168.30.1
Objectifs pdagogiques
Vrifier les configurations de routage Configurer la mthode dencapsulation PPP Configurer la mthode dencapsulation HDLC
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 3
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 3
tape 3. Test de la connectivit entre les PC et le serveur Web Utilisez une unit de donnes simple Packet Tracer pour vrifier la connectivit. Le test doit russir. tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 100 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 3
Table dadressage
Priphrique R1 Interface Fa0/0 S0/0/0 S0/0/0 R2 S0/0/1 S0/1/0 R3 Fa0/0 S0/0/0 S0/0/0 Fa0/0 Carte rseau Carte rseau Carte rseau Adresse IP 192.168.10.1 10.1.1.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 209.165.200.226 209.165.200.1 209.165.200.2 192.168.10.10 192.168.30.10 Masque de sous-rseau 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0
Objectifs pdagogiques
Configurer le routage OSPF Configurer lauthentification PAP entre R1 et R2 Configurer lauthentification CHAP entre R3 et R2
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 4
Prsentation
Lencapsulation PPP permet deux types dauthentification diffrents : PAP (Password Authentication Protocol ou protocole dauthentification du mot de passe) et CHAP (Challenge Handshake Authentication Protocol ou protocole dauthentification changes confirms). PAP utilise un mot de passe sous forme de texte en clair, tandis que CHAP fait appel une empreinte numrique sens unique qui offre plus de scurit que PAP. Au cours de cet exercice, vous allez configurer la fois les types PAP et CHAP et examiner la configuration de routage OSPF.
tape 5 : vrification de la connectivit de bout en bout ce stade de la configuration, tous les priphriques doivent tre en mesure denvoyer des requtes ping vers tous les emplacements. Cliquez sur Check Results, puis cliquez sur longlet Connectivity Tests. Ltat doit avoir la valeur correct pour les deux tests. Les tables de routage de R1, R2 et R3 doivent tre compltes. R1 et R3 doivent avoir une route par dfaut comme indiqu dans la table de routage de R1 ci-dessous : R1#show ip route Codes : C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP <rsultat omis> Gateway of last resort is 10.1.1.2 to network 0.0.0.0 10.0.0.0/30 is subnetted, 2 subnets C 10.1.1.0 is directly connected, Serial0/0/0 O 10.2.2.0 [110/128] via 10.1.1.2, 00:03:59, Serial0/0/0 C 192.168.10.0/24 is directly connected, FastEthernet0/0 O 192.168.30.0/24 [110/129] via 10.1.1.2, 00:02:19, Serial0/0/0 O*E2 0.0.0.0/0 [110/1] via 10.1.1.2, 00:02:19, Serial0/0/0
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 2 sur 4
tape 6 : vrification des rsultats Votre taux de ralisation doit tre de 40 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Revenez en mode dexcution privilgi et lancez la commande show ip interface brief pour remarquer que la liaison entre R1 et R2 sest dsactive. R1(config)#username R2 password cisco123 R1(config)#interface s0/0/0 R1(config-if)#encapsulation ppp R1(config-if)#ppp authentication pap R1(config-if)#ppp pap sent-username R1 password cisco123 R1(config-if)#end %SYS-5-CONFIG_I: Configured from console by console R1#show ip interface brief Interface IP-Address OK? Method Status Protocol FastEthernet0/0 192.168.10.1 YES manual up up FastEthernet0/1 unassigned YES manual administratively down down Serial0/0/0 10.1.1.1 YES manual up down Serial0/0/1 unassigned YES manual administratively down down Vlan1 unassigned YES manual administratively down down tape 2 : configuration de R2 pour utiliser lauthentification PAP avec R1 Rptez ltape 1 pour R2, en utilisant la liaison srie vers R1. Noubliez pas que le nom utilis dans la commande username nom password motdepasse est toujours le nom du routeur distant, alors que dans la commande ppp pap sent-username nom password motdepasse, il sagit du nom du routeur source. Remarque : Packet Tracer active la liaison, mais sur un quipement rel vous devez utiliser les commandes shutdown puis no shutdown sur linterface pour forcer une nouvelle authentification de PAP. Vous pouvez aussi simplement recharger les routeurs. tape 3 : test de la connectivit entre PC1 et le serveur Web Lancez la commande show ip interface brief pour voir que la liaison entre R1 et R2 est maintenant active. Laccs au serveur Web partir de R1 doit maintenant tre rtabli. Pour le tester, envoyez un paquet ping de PC1 au serveur Web.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 4
R2#show ip interface brief Interface IP-Address FastEthernet0/0 unassigned FastEthernet0/1 unassigned Serial0/0/0 10.1.1.2 Serial0/0/1 10.2.2.1 Serial0/1/0 209.165.200.225 Serial0/1/1 unassigned Vlan1 unassigned tape 4 : vrification des rsultats
Votre taux de ralisation doit tre de 70 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Lancez la commande show ip interface brief pour voir que la liaison entre R2 et R3 sest dsactive. R3(config)#username R2 password cisco123 R3(config)#interface s0/0/1 R3(config-if)#encapsulation ppp R3(config-if)#ppp authentication chap tape 2 : configuration de R2 pour utiliser lauthentification CHAP avec R3 Rptez ltape 1 utilise pour R2, en changeant le nom en R3, puisque R3 est le routeur distant. tape 3 : test de la connectivit entre PC3 et le serveur Web laide de la commande show ip interface brief, vous pouvez voir que la liaison entre R2 et R3 est maintenant active et que PC3 peut envoyer une requte ping au serveur Web. tape 4 : vrification des rsultats Votre taux de ralisation doit tre de 100 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 4 sur 4
Table dadressage
Priphrique R1 Interface Fa0/1 S0/0/0 Lo0 R2 S0/0/0 S0/0/1 R3 PC1 PC3 Fa0/1 S0/0/1 Carte rseau Carte rseau Adresse IP 192.168.10.1 10.1.1.1 209.165.200.225 10.1.1.2 10.2.2.1 192.168.30.1 10.2.2.2 192.168.10.10 192.168.30.10 Masque de sous-rseau 255.255.255.0 255.255.255.252 255.255.255.224 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.0 Passerelle par dfaut N/D N/D N/D N/D N/D N/D N/D 192.168.10.1 192.168.30.1
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 9
Objectifs pdagogiques
Configurer le routage OSPF sur tous les routeurs Configurer lencapsulation PPP sur toutes les interfaces srie Interrompre et restaurer volontairement lencapsulation PPP Configurer les authentifications CHAP et PAP PPP Interrompre et restaurer volontairement les authentifications CHAP et PAP PPP
Prsentation
Dans le cadre de ces travaux pratiques, vous allez apprendre configurer une encapsulation PPP sur des liaisons srie en utilisant le rseau illustr dans le diagramme de topologie. Vous allez galement apprendre restaurer lencapsulation HDLC par dfaut sur les liaisons srie. Enfin, vous allez configurer lauthentification PAP PPP et lauthentification CHAP PPP.
R1#ping 192.168.30.1
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 9
Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.30.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 32/32/32 ms R1# R2#show ip route <rsultat omis> C C O O C 10.0.0.0/30 is subnetted, 2 subnets 10.1.1.0 is directly connected, Serial0/0/0 10.2.2.0 is directly connected, Serial0/0/1 192.168.10.0/24 [110/65] via 10.1.1.1, 00:02:31, Serial0/0/0 192.168.30.0/24 [110/65] via 10.2.2.2, 00:00:20, Serial0/0/1 209.165.200.0/27 is subnetted, 1 subnets 209.165.200.224 is directly connected, Loopback0
R2#ping 192.168.30.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.30.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 16/16/16 ms R2#ping 192.168.10.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.10.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 16/16/16 ms R2# R3#show ip route <rsultat omis> O C O C O 10.0.0.0/30 is subnetted, 2 subnets 10.1.1.0 [110/128] via 10.2.2.1, 00:00:34, Serial0/0/1 10.2.2.0 is directly connected, Serial0/0/1 192.168.10.0/24 [110/129] via 10.2.2.1, 00:00:34, Serial0/0/1 192.168.30.0/24 is directly connected, FastEthernet0/1 209.165.200.0/32 is subnetted, 1 subnets 209.165.200.225 [110/65] via 10.2.2.1, 00:00:34, Serial0/0/1
R3#ping 209.165.200.225 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 209.165.200.225, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 16/16/16 ms R3#ping 192.168.10.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.10.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 32/32/32 ms R3#
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 3 sur 9
state to down R3(config)#interface serial 0/0/1 R3(config-if)#encapsulation ppp R3(config-if)# *Aug 17 20:04:27.152: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to up *Aug 17 20:04:30.952: %OSPF-5-ADJCHG: Process 1, Nbr 209.165.200.225 on Serial0/0/1 from L OADING to FULL, Loading Done Quand le protocole de ligne de la liaison srie sactive-t-il et la contigut OSPF est-elle restaure ? tape 4. Vrification que le protocole dencapsulation est dsormais PPP sur les interfaces srie R1#show interface serial0/0/0 Serial0/0/0 is up, line protocol is up Hardware is GT96K Serial Internet address is 10.1.1.1/30 MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation PPP, LCP Open Open: CDPCP, IPCP, loopback not set <rsultat omis> R2#show interface serial 0/0/0 Serial0/0/0 is up, line protocol is up Hardware is GT96K Serial Internet address is 10.1.1.2/30 MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation PPP, LCP Open Open: CDPCP, IPCP, loopback not set <rsultat omis> R2#show interface serial 0/0/1 Serial0/0/1 is up, line protocol is up Hardware is GT96K Serial Internet address is 10.2.2.1/30 MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation PPP, LCP Open Open: CDPCP, IPCP, loopback not set <rsultat omis> R3#show interface serial 0/0/1 Serial0/0/1 is up, line protocol is up Hardware is GT96K Serial Internet address is 10.2.2.2/30 MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation PPP, LCP Open Open: CDPCP, IPCP, loopback not set <rsultat omis>
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 5 sur 9
tape 2. Retour des deux interfaces srie de R2 lencapsulation PPP R2(config)#interface s0/0/0 R2(config-if)#encapsulation ppp *Aug 17 20:53:06.612: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to up R2(config-if)#interface s0/0/1 *Aug 17 20:53:10.856: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.10.1 on Serial0/0/0 from LOAD ING to FULL, Loading Done R2(config-if)#encapsulation ppp *Aug 17 20:53:23.332: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to up *Aug 17 20:53:24.916: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.30.1 on Serial0/0/1 from LOAD ING to FULL, Loading Done R2(config-if)#
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 7 sur 9
tape 2. Configuration de lauthentification CHAP PPP sur la liaison srie entre R2 et R3 Avec une authentification PAP, le mot de passe nest pas chiffr. Cela est videmment mieux que de nutiliser aucune identification, mais il est encore nettement prfrable de chiffrer le mot de passe envoy sur la liaison. Avec CHAP, les mots de passe sont chiffrs. R2(config)#username R3 password cisco R2(config)#int s0/0/1 R2(config-if)#ppp authentication chap R2(config-if)# *Aug 23 18:06:00.935: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to down R2(config-if)# *Aug 23 18:06:01.947: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.30.1 on Serial0/0/1 from FULL to DOWN, Neighbor Down: Interface down or detached R2(config-if)# R3(config)#username R2 password cisco *Aug 23 18:07:13.074: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to up R3(config)#int s0/0/1 R3(config-if)# *Aug 23 18:07:22.174: %OSPF-5-ADJCHG: Process 1, Nbr 209.165.200.225 on Serial0/0/1 from L OADING to FULL, Loading Done R3(config-if)#ppp authentication chap R3(config-if)# Remarquez que le protocole de ligne de linterface srie 0/0/1 voit son tat passer UP mme avant que linterface ne soit configure pour lauthentification CHAP. Savez-vous pourquoi cela se produit ? ____________________________________________________________________________________ ____________________________________________________________________________________
tape 2. Restauration de lauthentification CHAP PPP sur la liaison srie Remarquez quil nest pas ncessaire de recharger le routeur pour que cette modification prenne effet. R2#conf t Enter configuration commands, one per line. End with CNTL/Z. R2(config)#int s0/0/1 R2(config-if)#ppp authentication chap R2(config-if)# *Aug 24 15:50:00.419: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to up R2(config-if)# *Aug 24 15:50:07.467: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.30.1 on Serial0/0/1 from LOAD ING to FULL, Loading Done R2(config-if)# tape 3. Interruption volontaire de lauthentification CHAP PPP en modifiant le mot de passe sur R3 R3#conf t Enter configuration commands, one per line. End with CNTL/Z. R3(config)#username R2 password ciisco R3(config)#^Z R3# *Aug 24 15:54:17.215: %SYS-5-CONFIG_I: Configured from console by console R3#copy run start Destination filename [startup-config]? Building configuration... [OK] R3#reload Aprs le rechargement, quel est ltat du protocole de ligne sur linterface srie 0/0/1 ? ____________________________________________________________________________________ tape 4. Restauration de lauthentification CHAP PPP en modifiant le mot de passe sur R3 R3#conf t Enter configuration commands, one per line. End with CNTL/Z. R3(config)#username R2 password cisco R3(config)# *Aug 24 16:11:10.679: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to up R3(config)# *Aug 24 16:11:19.739: %OSPF-5-ADJCHG: Process 1, Nbr 209.165.200.225 on Serial0/0/1 from LOADING to FULL, Loading Done R3(config)# Remarquez que la liaison est nouveau active. Testez la connectivit en lanant une commande ping de PC1 PC3.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 9 sur 9
Table dadressage
Priphrique Interface Fa0/1 R1 S0/0/0 S0/0/1 Lo0 R2 S0/0/0 S0/0/1 Fa0/1 R3 S0/0/0 S0/0/1 PC1 PC3 Carte rseau Carte rseau Adresse IP 10.0.0.1 172.16.0.1 172.16.0.9 209.165.200.161 172.16.0.2 172.16.0.5 10.0.0.129 172.16.0.10 172.16.0.6 10.0.0.10 10.0.0.139 Masque de sous-rseau 255.255.255.128 255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.252 255.255.255.252 255.255.255.128 255.255.255.252 255.255.255.252 255.255.255.128 255.255.255.128 Passerelle par dfaut N/D N/D N/D N/D N/D N/D N/D N/D N/D 10.0.0.1 10.0.0.129
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 3
Objectifs pdagogiques
Configurer et activer des interfaces Configurer le routage OSPF sur tous les routeurs Configurer lencapsulation PPP sur toutes les interfaces srie Configurer lauthentification CHAP PPP
Prsentation
Au cours de cet exercice, vous allez configurer une encapsulation PPP sur des liaisons srie en utilisant le rseau illustr dans le diagramme de topologie. Vous allez galement configurer lauthentification CHAP PPP. Si vous avez besoin daide, reportez-vous lexercice ou aux travaux pratiques de configuration PPP de base ; essayez cependant den faire le plus possible par vous-mme.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 3
tape 2. Vrification que toutes les interfaces srie utilisent lencapsulation PPP Si les encapsulations des interfaces srie connectes ne correspondent pas, la liaison se dsactive. Faites en sorte que lencapsulation PPP soit dfinie sur toutes les interfaces.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 3
Table dadressage
Priphrique Interface Fa0/1 R1 S0/0/0 S0/0/1 Lo0 R2 S0/0/0 S0/0/1 Fa0/1 R3 PC1 PC3 S0/0/0 S0/0/1 Carte rseau Carte rseau Adresse IP 10.0.0.1 172.16.0.1 172.16.0.9 209.165.200.161 172.16.0.2 172.16.0.5 10.0.0.129 172.16.0.10 172.16.0.6 10.0.0.10 10.0.0.139 Masque de sous-rseau 255.255.255.128 255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.252 255.255.255.252 255.255.255.128 255.255.255.252 255.255.255.252 255.255.255.128 255.255.255.128 Passerelle par dfaut N/D N/D N/D N/D N/D N/D N/D N/D N/D 10.0.0.1 10.0.0.129
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 2
Objectifs pdagogiques
Trouver et corriger les erreurs de rseau Documenter le rseau corrig
Scnario
Les routeurs de votre socit ont t configurs par un ingnieur rseau sans exprience. De nombreuses erreurs de configuration ont entran des problmes de connectivit. Votre suprieur vous a demand de dpanner et de corriger les erreurs de configuration et de rapporter par crit votre travail. En utilisant vos connaissances de PPP et des mthodes de test standard, trouvez et corrigez les erreurs. Vrifiez que toutes les liaisons srie utilisent lauthentification CHAP PPP et que tous les rseaux sont accessibles.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 2
Table dadressage
Priphrique CENTRE Interface S0/0/0 S0/0/1 S0/0/1 Fa0/0 Fa0/0.1 Fa0/0.15 AGENCE Fa0/0.25 Fa0/0.99 S0/0/0 Comm1 Client Registre Laser Serveur Web VLAN2 Carte rseau Carte rseau Carte rseau Carte rseau 209.165.201.2 255.255.255.252 209.165.201.1 10.1.1.1 255.255.255.252 Adresse IP 10.1.1.2 209.165.200.226 209.165.200.225 209.165.201.1 Masque de sous-rseau 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 Passerelle par dfaut N/D N/D N/D N/D N/D N/D N/D N/D N/D
FAI
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 6
Objectifs pdagogiques
Configurer le routage statique et par dfaut Ajouter et connecter un routeur Concevoir et documenter un schma dadressage Ajouter et connecter des priphriques dans un espace dadressage Configurer des paramtres de base de priphrique Configurer lencapsulation PPP avec CHAP Configurer le routage OSPF Configurer des rseaux locaux virtuels Vrifier la connectivit
tape 2. Configuration du routage par dfaut de CENTRE FAI Configurez une route par dfaut sur CENTRE laide de largument dinterface de sortie pour envoyer tout le trafic par dfaut vers FAI. tape 3. Test de la connectivit au serveur Web CENTRE doit maintenant tre en mesure denvoyer une requte ping au serveur Web ladresse 209.165.201.2. tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 4 %. Si ce nest pas le cas, cliquez sur Check Results (Vrifier les rsultats) pour identifier les composants ncessaires qui ne sont pas complets.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 6
tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 9 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets. Si vous avez modifi le nom dhte ltape 2, votre pourcentage sera plus lev.
tape 2. Documentation du schma dadressage Procdez comme suit pour complter la table dadressage. Vous ajouterez les priphriques qui restent dans la prochaine tche. o Attribuez la premire adresse de chaque rseau local virtuel la sous-interface de AGENCE correspondante. Les numros de sous-interface correspondent aux numros de rseaux locaux virtuels (VLAN). o Attribuez la deuxime adresse de VLAN 99 Comm1. o Attribuez la deuxime adresse de VLAN 15 au PC Client. o Attribuez la deuxime adresse de VLAN 25 au PC Registre. o Attribuez la dernire adresse de VLAN 25 limprimante laser. Veillez enregistrer pour chaque adresse le masque de sous-rseau et la passerelle par dfaut qui conviennent.
tape 2. Connexion de Comm1 AGENCE Choisissez le cble qui convient et connectez Comm1 AGENCE conformment aux interfaces indiques dans la topologie.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 6
tape 3. Connexion du PC Client, du PC Registre et de limprimante laser Comm1 Choisissez le cble qui convient et connectez les PC et limprimante Comm1 conformment aux interfaces indiques dans la topologie. tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 22 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets. Si vous avez modifi le nom dhte de Comm1 ltape 1, votre pourcentage sera plus lev.
tape 2. Configuration des autres priphriques laide de votre documentation, configurez les PC et limprimante avec ladressage qui convient. tape 3. Test de connectivit entre AGENCE et CENTRE CENTRE doit maintenant tre en mesure denvoyer une requte ping vers AGENCE. Comm1 pourra envoyer une requte ping seulement lorsque lagrgation sera configure. tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 63 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 4 sur 6
tape 4. Vrification des rsultats. Votre taux de ralisation doit tre de 71 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
tape 2. Configuration dOSPF sur AGENCE Configurez OSPF laide de lID de processus 1. Ajoutez tous les rseaux actifs routs par AGENCE. Dsactivez les mises jour OSPF vers les rseaux locaux virtuels.
tape 3. Test de la connectivit au serveur Web AGENCE doit maintenant tre en mesure denvoyer une requte ping au serveur Web ladresse 209.165.201.2. tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 86 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
tape 2. Attribution des ports aux rseaux locaux virtuels adquats et activation de linterface VLAN 99 laide des affectations de ports des rseaux locaux virtuels indiques dans le diagramme de topologie, configurez les ports daccs relis aux priphriques dextrmit et affectez chacun deux au rseau local virtuel qui convient. Activez lagrgation sur le port Fa0/1 et configurez-le pour utiliser VLAN 99 en tant que rseau local virtuel natif. Activez linterface VLAN 99, si ncessaire. Elle devrait dj tre active.
tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 100 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 5 sur 6
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 6 sur 6
Table dadressage
Priphrique R1 Interface Fa0/0Fa0/0 S0/0/1S0/0/1 S0/0/0S0/0/0 S0/0/1S0/0/1 Fa0/0Fa0/0 S0/0/0S0/0/0 S0/0/1S0/0/1 Adresse IP 192.168.10.1 10.10.10.1 10.10.10.2 209.165.200.225 192.168.30.1 10.10.10.3 209.165.200.226 Masque de sous-rseau 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.224 255.255.255.0 255.255.255.0 255.255.255.224
R2
R3 FAI
Objectifs pdagogiques
Configurer Frame Relay Configurer des cartes Frame Relay statiques Configurer le type de LMI de Frame Relay
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 3
Prsentation
Au cours de cet exercice, vous allez configurer Frame Relay sur les interfaces srie 0/0/0 des routeurs R1, R2 et R3. Vous allez galement configurer deux cartes Frame Relay statiques sur chaque routeur pour atteindre les deux autres routeurs. Bien que le type de LMI soit dtect automatiquement sur les routeurs, vous allez affecter le type de manire statique en configurant linterface LMI. Les routeurs R1, R2 et R3 ont t prconfigurs avec des noms dhte et des adresses IP sur toutes les interfaces. Les interfaces Fast Ethernet sur les routeurs R1 et R3 sont actifs, et linterface S0/0/1 de R2 est active.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 3
Les routeurs doivent galement prendre en charge le protocole RIP. Par consquent, le mot de passe broadcast est obligatoire. Sur le routeur R1, configurez les cartes Frame Relay statiques comme suit : R1(config-if)#frame-relay map ip 10.10.10.2 102 broadcast R1(config-if)#frame-relay map ip 10.10.10.3 103 broadcast Configurez les routeurs R2 et R3 laide des informations prcdentes. tape 2. Vrification des rsultats Votre taux de ralisation doit tre de 80 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 3
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 8
Table dadressage
Priphrique SIGE Interface S0/0/1 S0/0/0 S0/0/0 Fa0/0 S0/0/0 Fa0/0.10 SUD Fa0/0.20 Fa0/0.30 Fa0/0.99 S0/0/0 EST Fa0/0 S0/0/0 Fa0/0 Carte rseau VLAN99 VLAN99 VLAN99 Adresse IP 209.165.201.2 10.0.0.1 10.0.0.2 10.1.100.1 10.0.0.3 10.1.10.1 10.1.20.1 10.1.30.1 10.1.99.1 10.0.0.4 10.1.200.1 209.165.201.1 209.165.200.225 209.165.200.226 10.1.99.11 10.1.99.12 10.1.99.13 Masque de sous-rseau 255.255.255.252 255.255.255.248 255.255.255.248 255.255.255.0 255.255.255.248 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.248 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0
OUEST
Objectifs pdagogiques
Configurer PPP avec CHAP Configurer un Frame Relay maillage global Configurer le routage statique et par dfaut Configurer et tester le routage entre rseaux locaux virtuels Configurer le protocole VTP et lagrgation sur des commutateurs Configurer des rseaux locaux virtuels sur un commutateur Configurer et vrifier linterface VLAN 99 Configurer un commutateur comme racine pour toutes les arborescences compltes Attribuer des ports des rseaux locaux virtuels Tester la connectivit de bout en bout
Prsentation
Cet exercice vous permet de mettre en pratique diffrentes comptences, notamment la configuration de Frame Relay, de PPP avec CHAP, dun routage statique et par dfaut, du protocole VTP et des rseaux locaux virtuels. tant donn que prs de 150 composants sont valus au cours de cet exercice, vous ne verrez peut-tre pas le pourcentage augmenter chaque fois que vous configurerez une commande value. Vous pouvez tout moment cliquer sur Check Results et Assessment Items pour voir si vous avez entr correctement une commande value.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 2 sur 8
Remarque : SIGE, OUEST et SUD utilisent tous lencapsulation Frame Relay par dfaut cisco. Cependant, EST utilise le type dencapsulation IETF. tape 1. Configuration et activation de linterface srie 0/0/0 sur SIGE Configurez linterface laide des informations suivantes : adresse IP ; encapsulation Frame Relay ; mappages vers OUEST, SUD et EST (EST utilise lencapsulation IETF) ; la trame LMI est du type ANSI.
tape 2. Configuration et activation de linterface srie 0/0/0 sur OUEST Configurez linterface laide des informations suivantes : adresse IP ; encapsulation Frame Relay ; mappages vers SIGE, SUD et EST (EST utilise lencapsulation IETF) ; la trame LMI est du type ANSI.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 8
tape 3. Configuration et activation de linterface srie 0/0/0 sur SUD Configurez linterface laide des informations suivantes : adresse IP ; encapsulation Frame Relay ; mappages vers SIGE, OUEST et EST (EST utilise lencapsulation IETF) ; la trame LMI est du type ANSI.
tape 4. Configuration et activation de linterface srie 0/0/0 sur EST Configurez linterface laide des informations suivantes : adresse IP ; encapsulation Frame Relay avec IETF ; mappages vers SIGE, OUEST et SUD ; la trame LMI est du type ANSI.
Remarque : Packet Tracer nvalue pas vos instructions de cartes. Vous devez cependant configurer les commandes. La connectivit complte entre les routeurs Frame Relay doit maintenant tre tablie. tape 5. Vrification de la connectivit entre les routeurs Frame Relay La carte sur SIGE doit ressembler ce qui suit. Vrifiez que tous les routeurs disposent de cartes compltes. Serial0/0/0 (up): ip 10.0.0.2 dlci 102, static, broadcast, CISCO, status defined, active Serial0/0/0 (up): ip 10.0.0.3 dlci 103, static, broadcast, CISCO, status defined, active Serial0/0/0 (up): ip 10.0.0.4 dlci 104, static, broadcast, IETF, status defined, active Vrifiez que SIGE, OUEST, SUD et EST peuvent envoyer des requtes ping lun vers lautre. tape 6. Vrification des rsultats Votre taux de ralisation doit tre de 28 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
tape 2. Configuration des routes statiques et par dfaut sur OUEST OUEST a besoin de cinq routes statiques vers les cinq rseaux locaux distants de la topologie. Utilisez largument next-hop-ip dans la configuration de route statique. OUEST a galement besoin dune route par dfaut. Utilisez largument next-hop-ip dans la configuration de la route par dfaut.
Page 4 sur 8
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
tape 3. Configuration des routes statiques et par dfaut sur SUD SUD a besoin de deux routes statiques vers les deux rseaux locaux distants de la topologie. Utilisez largument next-hop-ip dans la configuration de route statique. SUD a galement besoin dune route par dfaut. Utilisez largument next-hop-ip dans la configuration de la route par dfaut.
tape 4. Configuration des routes statiques et par dfaut sur EST EST a besoin de cinq routes statiques vers les cinq rseaux locaux distants de la topologie. Utilisez largument next-hop-ip dans la configuration de route statique. EST a galement besoin dune route par dfaut. Utilisez largument next-hop-ip dans la configuration de la route par dfaut.
tape 5. Vrification de la connectivit des rseaux locaux EST et OUEST vers le serveur Web Tous les routeurs doivent maintenant tre en mesure denvoyer une requte ping au serveur Web. Le PC OUEST (PC-O) et le PC EST (PC-E) doivent maintenant tre en mesure denvoyer des requtes ping lun vers lautre et vers le serveur Web.
tape 6. Vrification des rsultats Votre taux de ralisation doit tre de 43 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
tape 2. Configuration de lagrgation sur Comm1, Comm2 et Comm3 Les ports dagrgation de Comm1, Comm2 et Comm3 sont tous les ports relis un autre commutateur ou un routeur. Dfinissez tous les ports dagrgation en mode dagrgation et affectez VLAN 99 comme rseau local virtuel natif.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 5 sur 8
tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 81 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
tape 2. Vrification que les rseaux locaux virtuels sont envoys vers Comm2 et Comm3 Quelle commande affiche les informations suivantes ? _________________________ VTP Version : 2 Configuration Revision : 8 Maximum VLANs supported locally : 64 Number of existing VLANs : 9 VTP Operating Mode : Client VTP Domain Name : CCNA VTP Pruning Mode : Disabled VTP V2 Mode : Disabled VTP Traps Generation : Disabled MD5 digest : 0xF5 0x50 0x30 0xB6 0x91 0x74 0x95 0xD9 Configuration last modified by 0.0.0.0 at 3-1-93 00:12:30 Quelle commande affiche les informations suivantes ? ___________________________ VLAN Name Status Ports ---- ------------------------------ --------- ------------------------------1 default active Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 Gig1/1, Gig1/2 10 Facult/Personnel active 20 Participants active 30 Invit(par dfaut) active 99 Gestione et Natif active <rsultat omis> tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 84 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 6 sur 8
tape 2. Vrification des rsultats Votre taux de ralisation doit tre de 92 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Tche 8 : configuration de Comm1 comme racine pour toutes les instances Spanning Tree
tape 1. Configuration de Comm1 comme pont racine pour toutes les instances Spanning Tree, y compris les VLAN 1, 10, 20, 30 et 99 Remarquez que Comm3 a remport la guerre des racines et est actuellement le pont racine pour toutes les instances Spanning Tree. Dfinissez la priorit 4096 sur Comm1 pour toutes les arborescences compltes. tape 2. Vrification que Comm1 est maintenant le pont racine pour toutes les instances Spanning Tree Seuls les rsultats pour VLAN 1 sont affichs ci-dessous. Cependant, Comm1 doit tre la racine de toutes les instances Spanning Tree. Quelle commande affiche les informations suivantes ? ____________________________ VLAN0001 Spanning tree enabled protocol ieee Root ID Priority 4097 Address 00D0.BC79.4B57 This bridge is the root Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Bridge ID Priority 4097 (priority 4096 sys-id-ext 1) Address 00D0.BC79.4B57 Aging Time 300 Interface ---------------Fa0/1 Fa0/2 Fa0/3 Fa0/4 Fa0/5 <rsultat omis> Role ---Desg Desg Desg Desg Desg Sts --FWD FWD FWD FWD FWD Cost --------19 19 19 19 19 Prio.Nbr -------128.3 128.3 128.3 128.3 128.3 Type -------------------------------Shr Shr Shr Shr Shr
tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 96 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 7 sur 8
Non utiliss : Fa0/21 Fa0/24 ; Gig1/1 ; Gig1/2 Par scurit, dsactivez les ports non utiliss. tape 2. Vrification des affectations des ports aux rseaux locaux virtuels Quelle commande a t utilise pour obtenir les rsultats suivants prsentant les affectations des rseaux locaux virtuels ?
_________________________________________ VLAN Name Status Ports ---- ------------------------------ --------- ------------------------------1 default active Fa0/5, Fa0/21, Fa0/22, Fa0/23 Fa0/24, Gig1/1, Gig1/2 10 Facult/Personnel active Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/10 20 Participants active Fa0/11, Fa0/12, Fa0/13, Fa0/14 Fa0/15 30 Invit(par dfaut) active Fa0/16, Fa0/17, Fa0/18, Fa0/19 Fa0/20 99 Gestion et Natif active 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 100 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 8 sur 8
Table dadressage
Priphrique R1 Interface Fa0/1 S0/0/0 S0/0/0 S0/0/1 Fa0/1 S0/0/1 Carte rseau Carte rseau Adresse IP 192.168.10.1 10.1.1.1 10.1.1.2 10.2.2.1 192.168.30.1 10.2.2.2 192.168.10.10 192.168.30.10 Masque de sous-rseau 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.0
R2
R3 PC1 PC3
Objectifs pdagogiques
Configurer une authentification simple OSPF Configurer une authentification MD5 OSPF Tester la connectivit
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 4
Prsentation
Cet exercice porte sur lauthentification simple OSPF et sur lauthentification MD5 (message digest 5) OSPF. Vous pouvez activer lauthentification dans OSPF pour changer des informations de mise jour du routage de manire scurise. Si vous configurez une authentification simple, le mot de passe est envoy sur le rseau sous forme de texte en clair. Lauthentification simple est utilise lorsque les priphriques dune zone ne prennent pas en charge lauthentification MD5, qui est plus sre. Si vous configurez une authentification MD5, le mot de passe nest pas envoy sur le rseau. MD5 est considr comme le mode dauthentification OSPF le plus sr. Lorsque vous configurez lauthentification, vous devez utiliser le mme type dauthentification pour lintgralit de la zone. Dans cet exercice, vous allez configurer une authentification simple entre R1 et R2, puis une authentification MD5 entre R2 et R3.
tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 50 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
R2#show ip ospf neighbor Neighbor ID Pri State 192.168.10.1 1 FULL/192.168.30.1 1 FULL/tape 3. Vrification des rsultats
Votre taux de ralisation doit tre de 100 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 4 sur 4
Exercice PT 4.5.4 : utilisation dun serveur TFTP pour mettre niveau une image ISO Cisco
Diagramme de topologie
Objectifs pdagogiques
Vrifier limage IOS Cisco actuelle Configurer laccs au serveur TFTP Tlcharger une nouvelle image IOS Cisco Configurer la commande boot system Tester la nouvelle image IOS Cisco
Prsentation
Dans cet exercice, vous allez configurer laccs au serveur TFTP et tlcharger une image IOS Cisco plus rcente et plus volue. Packet Tracer simule la mise niveau de limage IOS Cisco sur un routeur mais ne simule pas la sauvegarde de celle-ci sur le serveur TFTP. De plus, mme si limage vers laquelle vous mettez niveau est plus volue, cette simulation Packet Tracer ne fera pas apparatre des commandes plus volues. Le mme ensemble de commandes Packet Tracer sera toujours actif.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 4
Exercice PT 4.5.4 : utilisation dun serveur TFTP pour mettre niveau une image ISO Cisco
Limage actuellement charge dans la mmoire vive ne prend pas en charge SSH ni de nombreuses autres fonctions volues. tape 2. Utilisation de la commande show flash pour vrifier les images actuellement disponibles en mmoire Flash R2#show flash System flash directory: File Length Name/status 1 13832032 c1841-ipbase-mz.123-14.T7.bin [13832032 bytes used, 18682016 available, 32514048 total] 32768K bytes of processor board System flash (Read/Write) Une seule image IOS Cisco est disponible. Afin de pouvoir utiliser SSH ainsi que des fonctions de scurit supplmentaires, vous devez mettre niveau limage vers une version plus volue.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 4
Exercice PT 4.5.4 : utilisation dun serveur TFTP pour mettre niveau une image ISO Cisco
R2#copy tftp flash Address or name of remote host []? 192.168.20.254 Source filename []? c1841-ipbasek9-mz.124-12.bin Destination filename [c1841-ipbasek9-mz.124-12.bin]? Entre Accessing tftp://192.168.20.254/c1841-ipbasek9-mz.124-12.bin... Loading c1841-ipbasek9-mz.124-12.bin from 192.168.20.254: !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!! [OK - 16599160 bytes] 16599160 bytes copied in 13.047 secs (284682 bytes/sec) R2# tape 3. Vrification que la nouvelle image est maintenant dans la mmoire Flash R2#show flash System flash directory: File Length Name/status 1 13832032 c1841-ipbase-mz.123-14.T7.bin 2 16599160 c1841-ipbasek9-mz.124-12.bin [30431192 bytes used, 2082856 available, 32514048 total] 32768K bytes of processor board System flash (Read/Write) R2# tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 90 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 4
Exercice PT 4.5.4 : utilisation dun serveur TFTP pour mettre niveau une image ISO Cisco
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 4 sur 4
Table dadressage
Priphrique FAI R1 Interface S0/0/0 Fa0/1 S0/0/0 Fa0/1 R2 S0/0/0 S0/0/1 S0/1/0 R3 PC1 PC3 Serveur TFTP Fa0/1 S0/0/1 Carte rseau Carte rseau Carte rseau Adresse IP 209.165.200.226 192.168.10.1 10.1.1.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 192.168.10.10 192.168.30.10 192.168.20.254 Masque de sous-rseau 255.255.255.252 255.255.255.0 255255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.255
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 2
Objectifs pdagogiques
Configurer le routage Configurer lauthentification OSPF Mettre niveau limage IOS Cisco
Prsentation
Cet exercice est une rvision globale du chapitre portant sur le routage OSPF, lauthentification et la mise niveau de limage IOS Cisco.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 6
Table dadressage
Priphrique Interface S0/0/0 R1 Fa0/0 Fa0/1 S0/0/0 R2 S0/0/1 S0/1/0 Fa0/0 R3 S0/0/1 Fa0/0 S0/0/1 FAI Fa0/0 Fa0/1 PC1 PC2 PC3 PC4 Serveur TFTP/Web Serveur Web Hte externe Carte rseau Carte rseau Carte rseau Carte rseau Carte rseau Carte rseau Carte rseau Adresse IP 10.1.1.1 192.168.10.1 192.168.11.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.20.1 10.2.2.2 192.168.30.1 209.165.200.226 209.165.201.1 209.165.202.129 192.168.10.10 192.168.11.10 192.168.30.10 192.168.30.128 192.168.20.254 209.165.201.30 209.165.202.158 Masque de sousrseau 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.224 255.255.255.224
Objectifs pdagogiques
tudier la configuration actuelle du rseau valuer une stratgie de rseau et planifier la mise en uvre de listes de contrle daccs Configurer des listes de contrle daccs standard numrotes Configurer des listes de contrle daccs standard nommes
Prsentation
Les listes de contrle daccs standard sont des scripts de configuration du routeur qui dfinissent si celui-ci autorise ou refuse des paquets en fonction de ladresse source. Cet exercice porte principalement sur la dfinition de critres de filtrage, la configuration de listes de contrle daccs standard, lapplication de ces listes aux interfaces des routeurs, ainsi que sur la vrification et le test de leur mise en uvre. Les routeurs sont dj configurs, notamment les adresses IP et le routage EIGRP. Le mot de passe dexcution utilisateur est cisco et le mot de passe dexcution privilgi est class.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 6
partir de PC4, envoyez une requte ping au serveur Web/TFTP. Tous ces tests de connectivit doivent russir.
Tche 2 : valuation dune stratgie de rseau et planification de la mise en uvre de listes de contrle daccs
tape 1. valuation de la stratgie pour les rseaux locaux de R1 Le rseau 192.168.10.0/24 a accs tous les emplacements, lexception du rseau 192.168.11.0/24. Le rseau 192.168.11.0/24 a accs toutes les destinations, lexception des rseaux connects FAI.
tape 2. Planification de la mise en uvre des listes de contrle daccs pour les rseaux locaux de R1 Deux listes de contrle daccs permettent de mettre en uvre intgralement la stratgie de scurit pour les rseaux locaux de R1. La premire liste de contrle daccs sur R1 refuse le trafic du rseau 192.168.10.0/24 vers le rseau 192.168.11.0/24 mais autorise tout autre trafic. Cette premire liste, applique en sortie sur linterface Fa0/1, surveille tout le trafic envoy vers le rseau 192.168.11.0. La seconde liste de contrle daccs sur R2 refuse au rseau 192.168.11.0/24 laccs FAI mais autorise tout autre trafic. Le trafic sortant de linterface S0/1/0 est contrl. Classez les instructions des listes de contrle daccs par ordre dcroissant de spcificit. Le refus de laccs dun trafic rseau un autre rseau est prioritaire sur lautorisation de tout autre trafic.
Page 3 sur 6
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
tape 3. valuation de la stratgie pour le rseau local de R3 Le rseau 192.168.30.0/10 a accs toutes les destinations. Lhte 192.168.30.128 nest pas autoris accder hors du rseau local.
tape 4. Planification de la mise en uvre des listes de contrle daccs pour le rseau local de R3 Une liste de contrle daccs permet de mettre en uvre intgralement la stratgie de scurit pour le rseau local de R3. La liste de contrle daccs est place sur R3 et refuse lhte 192.168.30.128 laccs hors du rseau local mais autorise le trafic en provenance de tous les autres htes du rseau local. Si elle est applique en entre sur linterface Fa0/0, cette liste de contrle daccs surveille tout trafic essayant de quitter le rseau 192.168.30.0/10. Classez les instructions des listes de contrle daccs par ordre dcroissant de spcificit. Le refus de laccs de lhte 192.168.30.128 est prioritaire sur lautorisation de tout autre trafic.
tape 2. Dfinition des instructions Les listes de contrle daccs sont configures en mode de configuration globale. Pour les listes de contrle daccs standard, utilisez un nombre entre 1 et 99. Le nombre 10 est utilis pour cette liste sur R1 afin de rappeler que celle-ci surveille le rseau 192.168.10.0. Sur R2, la liste daccs 11 refuse tout trafic en provenance du rseau 192.168.11.0 vers tout rseau FAI. Par consquent, loption deny est configure avec le rseau 192.168.11.0 et le masque gnrique 0.0.0.255. Tout autre trafic doit tre autoris laide de loption permit en raison du refus implicite ( deny any ) la fin des listes de contrle daccs. Loption any indique tout hte source.
Configurez ce qui suit sur R1 : R1(config)#access-list 10 deny 192.168.10.0 0.0.0.255 R1(config)#access-list 10 permit any Remarque : Packet Tracer value une configuration de liste de contrle daccs seulement lorsque toutes les instructions sont saisies dans lordre correct. Crez maintenant une liste de contrle daccs sur R2 pour refuser le rseau 192.168.11.0 et autoriser tous les autres rseaux. Utilisez le numro 11 pour cette liste de contrle daccs. Configurez ce qui suit sur R2 : R2(config)#access-list 11 deny 192.168.11.0 0.0.0.255 R2(config)#access-list 11 permit any
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 4 sur 6
tape 3. Application des instructions aux interfaces Sur R1, passez en mode de configuration pour linterface Fa0/1. Lancez la commande ip access-group 10 out pour appliquer la liste de contrle daccs standard en sortie de linterface. R1(config)#interface fa0/1 R1(config-if)#ip access-group 10 out Sur R2, passez en mode de configuration pour linterface S0/1/0. Lancez la commande ip access-group 11 out pour appliquer la liste de contrle daccs standard en sortie de linterface. R2(config)#interface s0/1/0 R2(config-if)#ip access-group 11 out tape 4. Vrification et test des listes de contrle daccs Une fois les listes de contrle daccs configures et appliques, PC1 (192.168.10.10) ne doit pas tre en mesure denvoyer de requte ping PC2 (192.168.11.10) car la liste de contrle daccs est applique en sortie de Fa0/1 sur R1. PC2 (192.168.11.10) ne doit pas tre en mesure denvoyer de requte ping au serveur Web (209.165.201.30) ni Hte externe (209.165.202.158) mais doit pouvoir le faire vers toutes les autres destinations, car la liste de contrle daccs est applique en sortie de linterface S0/1/0 sur R2. Cependant, PC2 ne peut pas envoyer de requte ping PC1 car la liste de contrle daccs 10 sur R1 empche la rponse dcho de PC1 PC2. tape 5. Vrification des rsultats Votre taux de ralisation doit tre de 67 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
tape 2. Dfinition des instructions Sur R3, passez en mode de configuration globale. Crez une liste de contrle daccs nomme NO_ACCESS laide de la commande ip accesslist standard NO_ACCESS. Vous passez en mode de configuration de liste de contrle daccs. Toutes les instructions permit et deny sont configures partir de ce mode de configuration. Refusez le trafic en provenance de lhte 192.168.30.128 laide de loption host.
Autorisez tout autre trafic laide de permit any. Configurez la liste de contrle daccs nomme suivante sur R3 : R3(config)#ip access-list standard NO_ACCESS R3(config-std-nacl)#deny host 192.168.30.128 R3(config-std-nacl)#permit any
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 5 sur 6
tape 3. Application des instructions linterface correcte Sur R3, passez en mode de configuration pour linterface Fa0/0. Lancez la commande ip access-group NO_ACCESS in pour appliquer la liste de contrle daccs nomme en entre de linterface. Avec cette commande, tout le trafic entrant sur linterface Fa0/0 en provenance du rseau local 192.168.30.0/24 est contrl par rapport la liste de contrle daccs. R3(config)#interface fa0/0 R3(config-if)#ip access-group NO_ACCESS in tape 4. Vrification et test des listes de contrle daccs Cliquez sur Check Results, puis sur Connectivity Tests. Les tests suivants doivent chouer : PC1 vers PC2 PC2 vers Hte externe PC2 vers Serveur Web Toutes les requtes ping en provenance de/vers PC4, sauf entre PC3 et PC4.
tape 5. Vrification des rsultats Votre taux de ralisation doit tre de 100 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 6 sur 6
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 8
Table dadressage
Priphrique Interface S0/0/0 R1 Fa0/0 Fa0/1 S0/0/0 R2 S0/0/1 S0/1/0 Fa0/0 R3 S0/0/1 Fa0/0 S0/0/1 FAI Fa0/0 Fa0/1 PC1 PC2 PC3 PC4 Serveur TFTP/Web Serveur Web Hte externe Carte rseau Carte rseau Carte rseau Carte rseau Carte rseau Carte rseau Carte rseau Adresse IP 10.1.1.1 192.168.10.1 192.168.11.1 10.1.1.2 10.2.2.2 209.165.200.225 192.168.20.1 10.2.2.1 192.168.30.1 209.165.200.226 209.165.201.1 209.165.202.129 192.168.10.10 192.168.11.10 192.168.30.10 192.168.30.128 192.168.20.254 209.165.201.30 209.165.202.158 Masque de sous-rseau 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.224 255.255.255.224
Objectifs pdagogiques
tudier la configuration actuelle du rseau valuer une stratgie de rseau et planifier la mise en uvre de listes de contrle daccs Configurer des listes de contrle daccs tendues numrotes Configurer des listes de contrle daccs tendues nommes
Prsentation
Les listes de contrle daccs tendues sont des scripts de configuration du routeur qui dfinissent si celui-ci autorise ou refuse des paquets selon ladresse source ou de destination, ainsi quen fonction de protocoles ou de ports. Les listes de contrle daccs tendues offrent une meilleure souplesse et une plus grande prcision que les listes de contrle daccs standard. Cet exercice porte principalement sur la dfinition de critres de filtrage, la configuration de listes de contrle daccs tendues, lapplication de ces listes aux interfaces des routeurs, ainsi que sur la vrification et le test de leur mise en uvre. Les routeurs sont dj configurs, notamment les adresses IP et le routage EIGRP. Le mot de passe dexcution utilisateur est cisco et le mot de passe dexcution privilgi est class.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 8
Tche 2 : valuation dune stratgie de rseau et planification de la mise en uvre de listes de contrle daccs
tape 1. valuation de la stratgie pour les rseaux locaux de R1 Pour le rseau 192.168.10.0/24, bloquez laccs Telnet vers tous les emplacements et laccs TFTP au serveur Web/TFTP dentreprise ladresse 192.168.20.254. Tout autre accs est autoris. Pour le rseau 192.168.11.0/24, autorisez laccs TFTP et laccs Web au serveur Web/TFTP dentreprise ladresse 192.168.20.254. Bloquez tout autre trafic en provenance du rseau 192.168.11.0/24 vers le rseau 192.168.20.0/24. Tout autre accs est autoris.
tape 2. Planification de la mise en uvre des listes de contrle daccs pour les rseaux locaux de R1 Deux listes de contrle daccs permettent de mettre en uvre intgralement la stratgie de scurit pour les rseaux locaux de R1. La premire liste prend en charge la premire partie de la stratgie et est configure sur R1 et applique en entre de linterface Fast Ethernet 0/0. La seconde liste prend en charge la seconde partie de la stratgie et est configure sur R1 et applique en entre de linterface Fast Ethernet 0/1.
tape 3. valuation de la stratgie pour le rseau local de R3 Laccs aux adresses IP du rseau 192.168.20.0/24 est bloqu pour toutes les adresses IP du rseau 192.168.30.0/24. La premire moiti du rseau 192.168.30.0/24 a accs toutes les destinations. La seconde moiti du rseau 192.168.30.0/24 a accs aux rseaux 192.168.10.0/24 et 192.168.11.0/24. La seconde moiti du rseau 192.168.30.0/24 dispose dun accs Web et ICMP toutes les autres destinations. Tout autre accs est implicitement refus.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 8
tape 4. Planification de la mise en uvre des listes de contrle daccs pour le rseau local de R3 Cette tape requiert la configuration dune liste de contrle daccs sur R3, applique en entre de linterface Fast Ethernet 0/0. tape 5. valuation de la stratgie pour le trafic en provenance dInternet via le fournisseur de services Internet (FAI) Les htes externes peuvent tablir une session Web avec le serveur Web interne uniquement sur le port 80. Seules les sessions TCP tablies sont autorises en entre. Seules les rponses ping sont autorises via R2.
tape 6. Planification de la mise en uvre des listes de contrle daccs pour le trafic en provenance dInternet via le fournisseur de services Internet (FAI) Cette tape requiert la configuration dune liste de contrle daccs sur R2, applique en entre de linterface Serial 0/1/0.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 4 sur 8
Autorisez ensuite laccs TFTP lhte ayant ladresse 192.168.20.254 toutes les adresses IP du rseau 192.168.11.0/24. R1(config)#access-list 111 permit udp 192.168.11.0 0.0.0.255 host 192.168.20.254 eq tftp Bloquez tout autre trafic en provenance du rseau 192.168.11.0/24 vers le rseau 192.168.20.0/24. R1(config)#access-list 111 deny ip 192.168.11.0 0.0.0.255 192.168.20.0 0.0.0.255 Enfin, autorisez tout autre trafic. Cette instruction garantit que le trafic en provenance dautres rseaux nest pas bloqu. R1(config)#access-list 111 permit ip any any tape 4. Vrification de la configuration des listes de contrle daccs Pour confirmer les configurations sur R1, lancez la commande show access-lists. Le rsultat doit tre similaire celui-ci : R1#show access-lists Extended IP access list 110 deny tcp 192.168.10.0 0.0.0.255 any eq telnet deny udp 192.168.10.0 0.0.0.255 host 192.168.20.254 eq tftp permit ip any any Extended IP access list 111 permit tcp 192.168.11.0 0.0.0.255 host 192.168.20.254 eq www permit udp 192.168.11.0 0.0.0.255 host 192.168.20.254 eq tftp deny ip 192.168.11.0 0.0.0.255 192.168.20.0 0.0.0.255 permit ip any any tape 5. Application des instructions aux interfaces Pour appliquer une liste de contrle daccs une interface, passez en mode de configuration dinterface. Configurez la commande ip access-group numro-liste-accs {in | out} pour appliquer la liste de contrle daccs linterface. Chaque liste de contrle daccs filtre le trafic entrant. Appliquez la liste 110 linterface Fast Ethernet 0/0 et la liste 111 linterface Fast Ethernet 0/1. R1(config)#interface fa0/0 R1(config-if)#ip access-group 110 in R1(config-if)#interface fa0/1 R1(config-if)#ip access-group 111 in Vrifiez que les listes de contrle daccs apparaissent dans la configuration en cours de R1 et quelles ont t appliques aux interfaces correctes. tape 6. Test des listes de contrle daccs configures sur R1 Une fois les listes de contrle daccs configures et appliques, il est trs important de tester si le trafic est bloqu ou autoris comme prvu. partir de PC1, essayez dobtenir un accs Telnet nimporte quel priphrique. Cette opration doit tre bloque. partir de PC1, essayez daccder au serveur Web/TFTP dentreprise via le protocole HTTP. Cette opration doit tre autorise.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 5 sur 8
partir de PC2, essayez daccder au serveur Web/TFTP via le protocole HTTP. Cette opration doit tre autorise.
partir de PC2, essayez daccder au serveur Web externe via le protocole HTTP. Cette opration doit tre autorise. En vous basant sur vos connaissances des listes de contrle daccs, ralisez quelques tests de connectivit supplmentaires partir de PC1 et de PC2. tape 7. Vrification des rsultats Packet Tracer ne prenant pas en charge le test de laccs TFTP, vous ne pourrez pas vrifier cette stratgie. Cependant, votre taux de ralisation doit tre de 50 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Autorisation des accs Web et ICMP vers tous les autres emplacements Pour dfinir le masque gnrique, rflchissez aux bits qui doivent tre tests pour que la liste de contrle daccs corresponde aux adresses IP 0-127 (moiti infrieure) ou 128-255 (moiti suprieure). Rappelez-vous quune manire de dterminer le masque gnrique consiste soustraire le masque rseau normal de 255.255.255.255. Le masque normal pour les adresses IP 0-127 et 128-255 dans le cas dune adresse de classe C est 255.255.255.128. En utilisant la mthode par soustraction, voici le masque gnrique qui convient : 255.255.255.255 255.255.255.128 -----------------0. 0. 0.127 tape 2. Configuration des listes de contrle daccs tendues sur R3 Sur R3, passez en mode de configuration globale et configurez la liste de contrle daccs avec le numro de liste daccs 130. La premire instruction empche lhte 192.168.30.0/24 daccder toutes les adresses du rseau 192.168.30.0/24. R3(config)#access-list 130 deny ip 192.168.30.0 0.0.0.255 192.168.20.0 0.0.0.255 La seconde instruction permet la moiti infrieure du rseau 192.168.30.0/24 daccder toutes les autres destinations. R3(config)#access-list 130 permit ip 192.168.30.0 0.0.0.127 any Les instructions suivantes autorisent explicitement la moiti suprieure du rseau 192.168.30.0/24 accder aux rseaux et aux services permis par la stratgie rseau.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 6 sur 8
R3(config)#access-list 130 permit ip 192.168.30.128 0.0.0.127 192.168.10.0 0.0.0.255 R3(config)# access-list 130 permit ip 192.168.30.128 0.0.0.127 192.168.11.0 0.0.0.255 R3(config)# access-list 130 permit tcp 192.168.30.128 0.0.0.127 any eq www R3(config)# access-list 130 permit icmp 192.168.30.128 0.0.0.127 any R3(config)# access-list 130 deny ip any any tape 3. Application de linstruction linterface Pour appliquer une liste de contrle daccs une interface, passez en mode de configuration dinterface. Configurez la commande ip access-group numro-liste-accs {in | out} pour appliquer la liste de contrle daccs linterface. R3(config)#interface fa0/0 R3(config-if)#ip access-group 130 in tape 4. Vrification et test des listes de contrle daccs Une fois la liste de contrle daccs configure et applique, il est trs important de tester si le trafic est bloqu ou autoris comme prvu. partir de PC3, envoyez une requte ping au serveur Web/TFTP. Cette opration doit tre bloque. partir de PC3, envoyez une requte ping vers tout autre priphrique. Cette opration doit tre autorise. partir de PC4, envoyez une requte ping au serveur Web/TFTP. Cette opration doit tre bloque. partir de PC4, ouvrez une session Telnet vers R1 ladresse 192.168.10.1 ou 192.168.11.1. Cette opration doit tre autorise. partir de PC4, envoyez une requte ping PC1 et PC2. Cette opration doit tre autorise.
partir de PC4, ouvrez une session Telnet vers R2 ladresse 10.2.2.2. Cette opration doit tre bloque. Une fois que les tests ont donn les rsultats attendus, lancez la commande dexcution privilgie show access-lists sur R3 pour vrifier que les instructions de liste de contrle daccs ont des correspondances. En vous basant sur vos connaissances des listes de contrle daccs, ralisez dautres tests pour vrifier que chaque instruction correspond au trafic correct. tape 5. Vrification des rsultats Votre taux de ralisation doit tre de 75 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
En mode de configuration de liste de contrle daccs, ajoutez les instructions de filtrage du trafic dcrites dans la stratgie : Les htes externes peuvent tablir une session Web avec le serveur Web interne uniquement sur le port 80. Seules les sessions TCP tablies sont autorises en entre. Les rponses ping sont autorises via R2.
R2(config-ext-nacl)#permit tcp any host 192.168.20.254 eq www R2(config-ext-nacl)#permit tcp any any established R2(config-ext-nacl)#permit icmp any any echo-reply R2(config-ext-nacl)#deny ip any any Une fois la liste de contrle daccs configure sur R2, lancez la commande show access-lists pour vrifier que la liste contient les instructions correctes. tape 2. Application de linstruction linterface Lancez la commande ip access-group nom {in | out} pour appliquer la liste de contrle daccs en entre de linterface de R2 relie FAI. R3(config)#interface s0/1/0 R3(config-if)#ip access-group FIREWALL in tape 3. Vrification et test des listes de contrle daccs Ralisez les tests suivants pour vous assurer que la liste de contrle daccs fonctionne comme prvu : partir de Outside Host, ouvrez une page Web sur le serveur Web/TFTP interne. Cette opration doit tre autorise. partir de Outside Host, envoyez une requte ping au serveur Web/TFTP interne. Cette opration doit tre bloque. partir de Outside Host, envoyez une requte ping PC1. Cette opration doit tre bloque. partir de PC1, envoyez une requte ping au serveur Web ladresse 209.165.201.30. Cette opration doit tre autorise.
partir de PC1, ouvrez une page Web sur le serveur Web externe. Cette opration doit tre autorise. Une fois que les tests ont donn les rsultats attendus, lancez la commande dexcution privilgie show access-lists sur R2 pour vrifier que les instructions de liste de contrle daccs ont des correspondances. En vous basant sur vos connaissances des listes de contrle daccs, ralisez dautres tests pour vrifier que chaque instruction correspond au trafic correct. tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 100 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 8 sur 8
Table dadressage
Priphrique Interface Fa0/0 R1 Fa0/1 S0/0/0 Fa0/0 R2 S0/0/0 S0/0/1 Lo0 R3 Fa0/0 Adresse IP 192.168.10.1 192.168.11.1 10.1.1.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 Masque de sous-rseau 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.0 255.255.255.252 Passerelle par dfaut N/D N/D N/D N/D N/D N/D N/D N/D N/D
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 6
Table dadressage (suite) Comm1 Comm2 Comm3 PC1 PC2 PC3 Serveur Web VLAN 1 VLAN 1 VLAN 1 Carte rseau Carte rseau Carte rseau Carte rseau 192.168.10.2 192.168.11.2 192.168.30.2 192.168.10.10 192.168.11.10 192.168.30.10 192.168.20.254 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 192.168.10.1 192.168.11.1 192.168.30.1 192.168.10.1 192.168.11.1 192.168.30.1 192.168.20.1
Objectifs pdagogiques
Raliser des configurations de base de routeurs et de commutateurs Configurer une liste de contrle daccs standard Configurer une liste de contrle daccs tendue Contrler laccs aux lignes vty avec une liste de contrle daccs standard Dpanner des listes de contrle daccs
Prsentation
Au cours de cet exercice, vous allez concevoir, appliquer, tester et dpanner des configurations de listes daccs.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 6
Au cours de cette tche, vous allez configurer une liste de contrle daccs tendue sur R1 qui empche le trafic en provenance de tout priphrique du rseau 192.168.10.0 /24 daccder lhte 209.165.200.255. Cette liste de contrle daccs sapplique en sortie de linterface srie 0/0/0 de R1. tape 1. Configuration dune liste de contrle daccs tendue nomme En mode de configuration globale, crez une liste de contrle daccs tendue nomme appele extend-1. R1(config)#ip access-list extended extend-1 Remarquez que linvite du routeur change pour indiquer que vous tes dsormais en mode de configuration de liste de contrle daccs tendue. partir de cette invite, ajoutez les instructions ncessaires au blocage du trafic partant du rseau 192.168.10.0 /24 vers lhte. Utilisez le mot cl host lorsque vous dfinissez la destination. R1(config-ext-nacl)#deny ip 192.168.10.0 0.0.0.255 host 209.165.200.225 Noubliez pas que le refus global implicite ( deny all ) bloque tout autre trafic sans linstruction supplmentaire permit. Ajoutez linstruction permit pour vous assurer quaucun autre trafic nest bloqu. R1(config-ext-nacl)#permit ip any any tape 2. Application de la liste de contrle daccs Avec les listes de contrle daccs standard, la mthode recommande consiste placer la liste de contrle daccs le plus prs possible de la destination. Les listes de contrle daccs tendues se trouvent gnralement prs de la source. Placez la liste de contrle daccs extend-1 sur linterface srie afin de filtrer le trafic sortant. R1(config)#interface serial 0/0/0 R1(config-if)#ip access-group extend-1 out tape 3. Test de la liste de contrle daccs partir de PC1 ou de tout autre priphrique du rseau 192.168.10.0 /24, envoyez une requte ping linterface de bouclage sur R2. Ces requtes ping doivent chouer car tout le trafic en provenance du rseau 192.168.10.0 /24 est filtr lorsque la destination est 209.165.200.225. Si la destination est nimporte quelle autre adresse, les requtes ping doivent aboutir. Assurez-vous que cest bien le cas en envoyant une requte ping R3 partir du priphrique rseau 192.168.10.0/24. Pour vrifier encore cela, lancez la commande show ip access-list sur R1 aprs lenvoi de la requte ping. Des correspondances doivent exister pour les deux rgles de la liste de contrle daccs. En effet, la requte ping de PC1 vers linterface de bouclage de R2 a t refuse tandis que la requte ping vers R3 a t autorise. R1#show ip access-list Extended IP access list extend-1 deny ip 192.168.10.0 0.0.0.255 host 209.165.200.225 (4 match(es)) permit ip any any (4 match(es))
Tche 4 : contrle de laccs aux lignes vty laide dune liste de contrle daccs standard
Il est recommand de restreindre laccs aux lignes vty du routeur pour une administration distance. Appliquez une liste de contrle daccs aux lignes vty pour restreindre laccs des htes ou des rseaux spcifiques. Au cours de cette tche, vous allez configurer une liste de contrle daccs standard pour permettre des htes de deux rseaux daccder aux lignes vty. Tous les autres htes sont rejets. Vrifiez que vous pouvez tablir une connexion Telnet vers R2 partir de R1 et de R3.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 4 sur 6
tape 1. Configuration de la liste de contrle daccs Configurez une liste de contrle daccs standard nomme sur R2 qui autorise le trafic en provenance de 10.2.2.0/30 et de 192.168.30.0/24. Refusez tout autre trafic. Nommez Task-4 la liste de contrle daccs. R2(config)#ip access-list standard Task-4 R2(config-std-nacl)#permit 10.2.2.0 0.0.0.3 R2(config-std-nacl)#permit 192.168.30.0 0.0.0.255 tape 2. Application de la liste de contrle daccs Accdez au mode de configuration de ligne des lignes vty 0 16. R2(config)#line vty 0 16 Utilisez la commande access-class pour appliquer la liste de contrle daccs aux lignes vty dans le sens entrant. Remarquez quelle diffre de la commande utilise pour appliquer des listes de contrle daccs dautres interfaces. R2(config-line)#access-class Task-4 in tape 3. Test de la liste de contrle daccs tablissez une connexion Telnet avec R2 partir de R1. Remarquez que R1 ne possde pas dadresse IP dans la plage dadresses rpertorie dans les instructions permit de la liste de contrle daccs Task-4. Les tentatives de connexion doivent chouer. partir de R3, tablissez une connexion Telnet avec R2 ou avec tout priphrique du rseau 192.168.30.0/24. Une invite vous demandant le mot de passe de la ligne vty saffiche. Pourquoi les tentatives de connexion partir dautres rseaux chouent-elles mme si ceux-ci ne sont pas spcifiquement rpertoris dans la liste de contrle daccs ?
______________________________________________________________________ ______________________________________________________________________
Tche 5 : dpannage des listes de contrle daccs
Lorsquune liste de contrle daccs nest pas correctement configure ou est applique une interface errone ou dans la mauvaise direction, il est possible que le trafic rseau en soit affect de manire indsirable. tape 1. Test de la liste de contrle daccs Au cours dune tche prcdente, vous avez cr et appliqu une liste de contrle daccs standard nomme sur R3. Pour afficher la liste de contrle daccs et son emplacement, utilisez la commande show running-config. Vous devez voir quune liste de contrle daccs nomme std-1 a t configure et applique en entre sur Serial 0/0/1. Cette liste de contrle daccs a t cre pour empcher tout trafic rseau avec une adresse source du rseau 192.168.11.0/24 daccder au rseau local sur R3. Pour supprimer la liste de contrle daccs, passez en mode de configuration dinterface pour Serial 0/0/1 sur R3. R3(config)#interface serial 0/0/1
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 5 sur 6
Excutez la commande no ip access-group std-1 in pour supprimer la liste de contrle daccs de linterface. R3(config-if)#no ip access-group std-1 in Excutez la commande show running-config pour vrifier que la liste de contrle daccs a t supprime de Serial 0/0/1. tape 2. Application de la liste de contrle daccs std-1 S0/0/1 en sortie Pour tester limportance du sens de filtrage de la liste de contrle daccs, appliquez nouveau la liste de contrle daccs std-1 linterface Serial 0/0/1. Dsormais, la liste de contrle daccs doit filtrer le trafic sortant et non entrant. Noubliez pas dutiliser le mot cl out lorsque vous appliquez la liste de contrle daccs. R3(config-if)#ip access-group std-1 out tape 3. Test de la liste de contrle daccs Testez la liste de contrle daccs en envoyant une requte ping PC3 partir de PC2. Une autre solution consiste envoyer une requte ping tendue partir de R1. Remarquez que, cette fois-ci, les requtes ping aboutissent et que les compteurs de la liste de contrle daccs naugmentent pas. Pour vrifier cela, envoyez la commande show ip access-list sur R3. tape 4. Rtablissement de la configuration dorigine de la liste de contrle daccs Supprimez la liste de contrle daccs du sens sortant et appliquez-la nouveau dans le sens entrant. R3(config)#interface serial 0/0/1 R3(config-if)#no ip access-group std-1 out R3(config-if)#ip access-group std-1 in tape 5. Application de Task-4 en entre de linterface srie 0/0/0 de R2 R2(config)#interface serial 0/0/0 R2(config-if)#ip access-group Task-4 in tape 6. Test de la liste de contrle daccs Essayez de communiquer avec un priphrique connect R2 ou R3 partir de R1 ou des rseaux qui y sont relis. Remarquez que toutes les communications sont bloques. Cependant, les compteurs de la liste de contrle daccs naugmentent pas. Cela est d au refus global implicite ( deny all ) plac la fin de chaque liste de contrle daccs. Aprs expiration des compteurs dintervalles darrt OSPF, les consoles de R1 et R2 affichent des messages similaires celui ci : *Sep 4 09:51:21.757: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.11.1 on Serial0/0/0 from FULL to DOWN, Neighbor Down: Dead timer expired Supprimez la liste de contrle daccs Task-4 de linterface.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 6 sur 6
Table dadressage
Priphrique R1 Interface S0/0/0 Fa0/0 S0/0/0 S0/0/1 S0/0/1 Fa0/0 Carte rseau Carte rseau Adresse IP 10.1.0.1 10.1.1.254 10.1.0.2 10.3.0.1 10.3.0.2 10.3.1.254 10.1.1.1 10.3.1.1 Masque de sous-rseau 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0 Passerelle par dfaut N/D N/D N/D N/D N/D N/D 10.1.1.254 10.3.1.254
R2
R3 PC1 PC2
Objectifs pdagogiques
Effectuer des configurations de base de routeur Configurer des listes de contrle daccs standard Configurer des listes de contrle daccs tendues Vrifier des listes de contrle daccs
Page 1 sur 3
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Prsentation
Au cours de cet exercice, vous allez concevoir, appliquer, tester et dpanner des configurations de listes daccs.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
tape 2. Test du trafic Les requtes ping entre PC1 et PC3 doivent chouer.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 3
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 6
Table dadressage
Priphrique Interface S0/0/0 S0/0/1 SIGE S0/1/0 Fa0/0 Fa0/1 S0/0/0 B1 Fa0/0 Fa0/1 S0/0/0 B2 Fa0/0 Fa0/1 FAI Serveur Web S0/0/0 Fa0/0 Carte rseau Adresse IP 10.1.1.1 10.1.1.5 209.165.201.2 10.1.50.1 10.1.40.1 10.1.1.2 10.1.10.1 10.1.20.1 10.1.1.6 10.1.80.1 10.1.70.1 209.165.201.1 209.165.202.129 209.165.202.130 Masque de sous-rseau 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252
Objectifs pdagogiques
Configurer le protocole PPP avec lauthentification CHAP Configurer le routage par dfaut Configurer le routage OSPF Mettre en uvre et vrifier plusieurs stratgies de scurit de listes de contrle daccs
Prsentation
Au cours de cet exercice, vous allez faire preuve de votre capacit configurer des listes de contrle daccs qui appliquent cinq stratgies de scurit. Vous allez galement configurer le protocole PPP et le routage OSPF. Ladressage IP des priphriques est dj configur. Le mot de passe dexcution utilisateur est cisco et le mot de passe dexcution privilgi est class.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 6
tape 3. Vrification du rtablissement de la connectivit entre les routeurs SIGE doit tre en mesure denvoyer une requte ping B1 et B2. Quelques minutes peuvent tre ncessaires pour que les interfaces se rtablissent. Pour acclrer le processus, vous pouvez alterner entre les modes Realtime (temps rel) et Simulation. Une autre solution permettant de contourner ce comportement de Packet Tracer consiste utiliser les commandes shutdown et no shutdown sur les interfaces. Remarque : il est possible que les interfaces se dsactivent de faon alatoire pendant lexercice cause dun bogue de Packet Tracer. En principe, linterface se rtablit seule aprs quelques secondes dattente. tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 29 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
tape 2. Configuration dOSPF sur B1 et B2 Configurez OSPF laide de lID de processus 1. Sur chaque routeur, configurez les sous-rseaux adquats. Dsactivez les mises jour dOSPF vers les rseaux locaux.
tape 3. Test de la connectivit dans lensemble du rseau Le rseau doit maintenant avoir une connectivit totale de bout en bout. Chaque priphrique doit tre en mesure denvoyer une requte ping tout autre priphrique, y compris au serveur Web ladresse 209.165.202.130. tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 76 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 3 sur 6
____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ tape 2. Vrification de la mise en uvre de la stratgie de scurit numro 1 Une requte ping de PC5 PC1 doit chouer. tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 80 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets. tape 4. Mise en uvre de la stratgie de scurit numro 2 Lhte 10.1.10.5 nest pas autoris accder lhte 10.1.50.7. Tous les autres htes sont autoriss accder 10.1.50.7. Configurez la liste de contrle daccs sur B1 en utilisant la liste de contrle daccs numro 115. Utiliser une liste de contrle daccs standard ou tendue ? _______________ quelle interface appliquer la liste de contrle daccs ? _________________
Dans quel sens appliquer la liste de contrle daccs ? ___________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ tape 5. Vrification de la mise en uvre de la stratgie de scurit numro 2 Une requte ping de PC5 PC3 doit chouer.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 4 sur 6
tape 6. Vrification des rsultats Votre taux de ralisation doit tre de 85 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets. tape 7. Mise en uvre de la stratgie de scurit numro 3 Les htes 10.1.50.1 10.1.50.63 ne disposent pas dun accs Web au serveur Intranet ladresse 10.1.80.16. Tout autre accs est autoris. Configurez la liste de contrle daccs sur le routeur adquat en utilisant la liste de contrle daccs numro 101. Utiliser une liste de contrle daccs standard ou tendue ? _______________ Sur quel routeur configurer la liste de contrle daccs ? _________________ quelle interface appliquer la liste de contrle daccs ? _________________
Dans quel sens appliquer la liste de contrle daccs ? __________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ tape 8. Vrification de la mise en uvre de la stratgie de scurit numro 3 Pour tester cette stratgie, cliquez sur PC3, puis sur longlet Desktop, puis sur Web Browser. Pour lURL, saisissez ladresse IP du serveur Intranet, 10.1.80.16, puis appuyez sur Entre. Aprs quelques secondes, vous devez recevoir un message de dpassement de dlai dattente de la requte. PC2 et tout autre PC du rseau doivent tre en mesure daccder au serveur Intranet. tape 9. Vrification des rsultats Votre taux de ralisation doit tre de 90 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets. tape 10. Mise en uvre de la stratgie de scurit numro 4 Utilisez le nom NO_FTP pour configurer une liste de contrle daccs nomme qui empche le rseau 10.1.70.0/24 daccder aux services FTP (port 21) du serveur de fichiers ladresse 10.1.10.2. Tout autre accs doit tre autoris. Remarque : les noms sont sensibles la casse. Utiliser une liste de contrle daccs standard ou tendue ? _______________ Sur quel routeur configurer la liste de contrle daccs ? __________________ quelle interface appliquer la liste de contrle daccs ? _________________
Dans quel sens appliquer la liste de contrle daccs ? ___________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 5 sur 6
tape 11. Vrification des rsultats Packet Tracer ne prenant pas en charge le test de laccs FTP, vous ne pourrez pas vrifier cette stratgie. Cependant, votre taux de ralisation doit tre de 95 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets. tape 12. Mise en uvre de la stratgie de scurit numro 5 FAI reprsentant la connectivit Internet, configurez une liste de contrle daccs nomme appele FIREWALL dans lordre suivant : 1. Autorisez uniquement les rponses ping entrantes en provenance du FAI et de toute source au-del du FAI. 2. Autorisez uniquement les sessions TCP tablies partir du FAI et de toute source au-del du FAI. 3. Bloquez explicitement tout autre accs entrant partir du FAI et de toute source au-del du FAI. Utiliser une liste de contrle daccs standard ou tendue ? _______________ Sur quel routeur configurer la liste de contrle daccs ? __________________ quelle interface appliquer la liste de contrle daccs ? _________________
Dans quel sens appliquer la liste de contrle daccs ? ___________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ tape 13. Vrification de la mise en uvre de la stratgie de scurit numro 5 Pour tester cette stratgie, tout PC doit tre en mesure denvoyer une requte ping FAI ou au serveur Web. Cependant, ni FAI ni le serveur Web ne doivent pouvoir envoyer de requte ping SIGE ou tout autre priphrique au-del de la liste de contrle daccs FIREWALL. tape 14. Vrification des rsultats Votre taux de ralisation doit tre de 100%. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 6 sur 6
Objectifs pdagogiques
Connecter le routeur FAI au nuage Internet Ajouter des units WAN Connecter une unit WAN au nuage Internet Connecter les PC des tltravailleurs aux units WAN Tester la connectivit
Prsentation
Au cours de cet exercice, vous allez prouver votre capacit ajouter des connexions et des priphriques large bande Packet Tracer. Bien que vous ne puissiez pas configurer la liaison DSL et les modems cbles, vous pouvez simuler une connectivit de bout en bout vers les priphriques des tltravailleurs.
tape 2. Vrification des rsultats Votre taux de ralisation doit tre de 25 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 2
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 2
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 4
Table dadressage
Priphrique R1 Interface Fa0/1 S0/0/0 Fa0/1 R2 S0/0/0 S0/1/0 R3 Fa0/1 S0/0/0 S0/0/0 FAI Eth0/1/0 Fa0/0 Fa0/1 PC1 PC3 Intranet DSL-Tltravail Cble-Tltravail Serveur Web Hte externe Carte rseau Carte rseau Carte rseau Carte rseau Carte rseau Carte rseau Carte rseau Adresse IP 192.168.10.1 10.1.1.1 192.168.20.1 10.1.1.2 209.165.200.225 192.168.30.1 10.1.1.3 209.165.200.226 209.165.201.1 192.168.1.1 192.168.2.1 192.168.10.10 192.168.30.10 192.168.20.254 192.168.1.10 192.168.2.10 209.165.201.30 209.165.201.10 Masque de sous-rseau 255.255.255.0 255.255.255.248 255.255.255.0 255.255.255.248 255.255.255.224 255.255.255.0 255.255.255.248 255.255.255.224 255.255.255.224 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.224 255.255.255.224
Objectifs pdagogiques
Appliquer des configurations de base des routeurs Configurer un routage dynamique et un routage par dfaut Mettre en place des services de tltravail Tester la connectivit avant de configurer les listes de contrle daccs Appliquer des stratgies de listes de contrle daccs Tester la connectivit aprs avoir configur les listes de contrle daccs
Prsentation
Lors de cet exercice, vous allez configurer une route par dfaut ainsi quun routage dynamique laide du protocole RIP version 2. Vous allez galement ajouter des priphriques large bande au rseau. Pour finir, vous allez dfinir des listes de contrle daccs sur deux routeurs afin de contrler le trafic rseau. Packet Tracer tant trs prcis sur la faon de noter les listes de contrle daccs, vous devez configurer les rgles de ces listes dans lordre donn.
Page 2 sur 4
Incluez les lments suivants : lignes vty et de console ; bannires ; dsactivation de la recherche de nom de domaine ; descriptions dinterface.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 4
1. Autorisez aux htes du rseau 192.168.30.0/24 un accs Web vers toute destination. 2. Autorisez aux htes du rseau 192.168.30.0/24 lenvoi de requtes ping vers toute destination. 3. Refusez tout autre accs provenant du rseau. tape 2. Cration et application de la stratgie de scurit numro 2
FAI reprsentant la connectivit Internet, configurez une liste de contrle daccs nomme appele FIREWALL dans lordre suivant :
1. Autorisez DSL-Tltravail laccs Web au serveur Intranet. 2. Autorisez Cble-Tltravail laccs Web au serveur Intranet. 3. Autorisez uniquement les rponses ping entrantes en provenance de FAI et de toute source audel de FAI. 4. Autorisez uniquement les sessions TCP tablies partir de FAI et de toute source au-del de FAI. 5. Bloquez explicitement tout autre accs entrant partir de FAI et de toute source au-del de FAI. tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 100 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Tche 6 : test de la connectivit aprs avoir configur les listes de contrle daccs
Les tltravailleurs ne doivent pas tre en mesure denvoyer des requtes ping au serveur Intranet mais doivent pouvoir accder leur serveur HTTP via le navigateur Web. Cet exercice inclut trois PDU, dont deux doivent chouer et une aboutir. Vrifiez Connectivity Tests dans le menu Check Results pour vous assurer que les taux de ralisation sont de 100 %.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 4 sur 4
Table dadressage
Priphrique R1 Interface Fa0/1 S0/0/0 Fa0/0 R2 S0/0/0 S0/0/1 S0/1/0 R3 Fa0/1 S0/0/0 Adresse IP 192.168.10.1 10.1.1.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 Masque de sous-rseau 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 225.255.255.224 255.255.255.0 255.255.255.252
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 3
Objectifs pdagogiques
Configurer des routeurs avec Easy IP Vrifier que des PC sont automatiquement configurs avec des informations dadressage Configurer un serveur DNS avec des valeurs DNS Tester la connectivit des PC des noms de domaine
Prsentation
Le protocole DHCP attribue dynamiquement des adresses IP et dautres informations importantes de configuration rseau. Les routeurs Cisco peuvent utiliser en option le jeu de fonctions IOS de Cisco, Easy IP, comme serveur DHCP complet. Par dfaut, Easy IP concde des configurations pendant 24 heures. Au cours de cet exercice, vous allez configurer des services DHCP sur deux routeurs et tester votre configuration.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 3
tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 43 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
tape 2. Vrification des rsultats Votre taux de ralisation doit tre de 100 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 3
Table dadressage
Priphrique R1 Interface Fa0/1 S0/0/0 Fa0/0 R2 S0/0/0 S0/0/1 S0/1/0 R3 Fa0/1 Adresse IP 192.168.10.1 10.1.1.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 Masque de sous-rseau 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.0 255.255.255.252
Page 1 sur 4
Table dadressage (suite) Serveur Web interne PC1 PC3 Hte externe Serveur Web public Carte rseau Carte rseau Carte rseau Carte rseau Carte rseau Carte rseau Local : 192.168.20.254 Global : 209.165.202.131 192.168.10.10 192.168.30.10 209.165.201.14 209.265.201.30 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.240 255.255.255.240
Objectifs pdagogiques
Configurer une liste de contrle daccs pour autoriser la fonction NAT Configurer une fonction NAT statique Configurer une surcharge NAT dynamique Configurer le routeur FAI avec une route statique Tester la connectivit
Prsentation
La fonction NAT traduit des adresses internes, prives et non routables en adresses publiques routables. Un avantage supplmentaire de la fonction NAT est doffrir confidentialit et scurit un rseau en masquant les adresses IP internes aux rseaux externes. Au cours de cet exercice, vous allez configurer la fonction NAT statique et dynamique.
Tche 1 : configuration dune liste de contrle daccs pour autoriser la fonction NAT
tape 1. Cration dune liste de contrle daccs standard nomme Pour dfinir les adresses internes qui sont traduites en adresses publiques dans le processus NAT, crez une liste de contrle daccs standard nomme appele R2NAT. Cette liste est utilise dans les tapes suivantes de configuration de la fonction NAT. R2(config)#ip access-list standard R2NAT R2(config-std-nacl)# permit 192.168.10.0 0.0.0.255 R2(config-std-nacl)# permit 192.168.20.0 0.0.0.255 R2(config-std-nacl)# permit 192.168.30.0 0.0.0.255 tape 2. Vrification des rsultats Votre taux de ralisation doit tre de 11 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 4
tape 2. Vrification des rsultats Votre taux de ralisation doit tre de 22 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 4
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 4 sur 4
Table dadressage
Priphrique Interface S0/0/0 R1 Fa0/0 Fa0/1 S0/0/0 R2 S0/0/1 Fa0/0 FAI S0/0/1 Adresse IP 10.1.1.1 192.168.10.1 192.168.11.1 10.1.1.2 209.165.200.225 192.168.20.1 209.165.200.226 Masque de sous-rseau 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252
Objectifs pdagogiques
lissue de ces travaux pratiques, vous serez en mesure deffectuer les tches suivantes : Prparer le rseau Effectuer des configurations de base des routeurs Configurer un serveur DHCP Cisco IOS Configurer le routage statique et par dfaut Configurer une fonction NAT statique Configurer une fonction NAT dynamique avec un pool dadresses Configurer une surcharge NAT
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 12
Scnario
Au cours de ces travaux pratiques, vous allez configurer les services IP de la fonction NAT et du protocole DHCP. Le premier routeur est le serveur DHCP. Le second transmet les requtes DHCP au serveur. Vous allez galement tablir les configurations NAT statique et dynamique, notamment la surcharge NAT. Lorsque vous aurez termin les configurations, vrifiez la connectivit entre les adresses internes et externes.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 12
Remarque : aucun serveur DNS nest prsent sur 192.168.11.5. Vous configurez la commande uniquement dans un objectif dapprentissage. R1(config)#ip dhcp pool R1Fa1 R1(dhcp-config)#network 192.168.11.0 255.255.255.0 R1(dhcp-config)#dns-server 192.168.11.5 R1(dhcp-config)#default-router 192.168.11.1 tape 3. Vrification de la configuration de DHCP Il vous est possible de vrifier la configuration du serveur DHCP de plusieurs faons. La faon la plus simple est de configurer un hte sur le sous-rseau pour recevoir une adresse IP via le protocole DHCP. Vous pouvez ensuite envoyer des commandes sur le routeur pour obtenir plus dinformations. La commande show ip dhcp binding fournit des informations sur toutes les adresses DHCP actuellement attribues. Par exemple, les rsultats suivants montrent que ladresse IP 192.168.10.11 a t attribue ladresse MAC 3031.632e.3537.6563. La priode dutilisation IP expire le 14 septembre 2007 19h33. R1#show ip dhcp binding IP address Client-ID/ Lease expiration Type Hardware address 192.168.10.11 0007.EC66.8752 -- Automatic 192.168.11.11 00E0.F724.8EDA -- Automatic
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 12
tape 2. Spcification des interfaces NAT internes et externes Avant de pouvoir appliquer la fonction NAT, prcisez les interfaces qui sont lintrieur et celles qui sont lextrieur. R2(config)#interface serial 0/0/1 R2(config-if)#ip nat outside R2(config-if)#interface fa0/0 R2(config-if)#ip nat inside tape 3. Vrification de la configuration NAT statique partir de FAI, envoyez une requte ping ladresse IP publique 209.165.200.254.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 4 sur 12
R2#show ip nat translations Pro Inside global Inside local --- 209.165.200.241 192.168.10.11 --- 209.165.200.242 192.168.11.11 --- 209.165.200.254 192.168.20.254
209.165.200.226:3 -----
Remarque : au cours de la tche prcdente, vous avez pu ajouter le mot cl overload la commande ip nat inside source list NAT pool MY-NAT-POOL pour autoriser plus de six utilisateurs simultans.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 5 sur 12
Remarque : au lieu de relier un serveur R2, vous pouvez configurer une interface de bouclage sur R2 pour utiliser ladresse IP 192.168.20.254/24. Si vous faites cela, vous navez pas besoin de configurer linterface Fast Ethernet.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 6 sur 12
Prcisez le sous-rseau utiliser lors de lattribution des adresses IP. Les pools DHCP sassocient automatiquement une interface en fonction de linstruction rseau. Le routeur fonctionne dsormais comme un serveur DHCP et distribue des adresses dans le sous-rseau 192.168.10.0/24 en commenant par 192.168.10.1. R2(dhcp-config)#network 192.168.10.0 255.255.255.0 Configurez le routeur par dfaut et le serveur de noms de domaine du rseau. Les clients reoivent ces paramtres via le protocole DHCP, ainsi quune adresse IP. R2(dhcp-config)#dns-server 192.168.11.5 R2(dhcp-config)#default-router 192.168.10.1 Remarque : aucun serveur DNS nest prsent sur 192.168.11.5. Vous configurez la commande uniquement dans un objectif dapprentissage. tant donn que des priphriques du rseau 192.168.11.0/24 demandent galement des adresses R2, un pool spar doit tre cr pour les priphriques du rseau en question. Les commandes sont similaires aux commandes indiques ci-dessus : R2(config)#ip dhcp pool R1Fa1 R2(dhcp-config)#network 192.168.11.0 255.255.255.0 R2(dhcp-config)#dns-server 192.168.11.5 R2(dhcp-config)#default-router 192.168.11.1 tape 3. Configuration dune adresse de diffusion par dfaut Des services rseau tels que le protocole DHCP sappuient sur des diffusions de couche 2 pour fonctionner. Lorsque les priphriques fournissant ces services existent sur un sous-rseau diffrent de celui des clients, ils ne peuvent pas recevoir les paquets de diffusion. Puisque le serveur DHCP et les clients DHCP ne se trouvent pas sur le mme sous-rseau, configurez R1 pour quil transfre les diffusions DHCP R2, qui est le serveur DHCP, en utilisant la commande de configuration dinterface ip helper-address. Remarquez que la commande ip helper-address doit tre configure sur chaque interface implique. R1(config)#interface fa0/0 R1(config-if)#ip helper-address 10.1.1.2 R1(config)#interface fa0/1 R1(config-if)#ip helper-address 10.1.1.2 tape 4. Vrification de la configuration de DHCP Il vous est possible de vrifier la configuration du serveur DHCP de plusieurs faons. La faon la plus simple est de configurer un hte sur le sous-rseau pour recevoir une adresse IP via le protocole DHCP. Vous pouvez ensuite envoyer des commandes sur le routeur pour obtenir plus dinformations. La commande show ip dhcp binding fournit des informations sur toutes les adresses DHCP actuellement attribues. Par exemple, les rsultats suivants montrent que ladresse IP 192.168.10.11 a t attribue ladresse MAC 3031.632e.3537.6563. La priode dutilisation IP expire le 14 septembre 2007 19h33. R1#show ip dhcp binding Bindings from all pools not associated with VRF: IP address Client-ID/ Lease expiration Type Hardware address/ User name 192.168.10.11 0063.6973.636f.2d30. Sep 14 2007 07:33 PM Automatic 3031.632e.3537.6563. 2e30.3634.302d.566c. 31 La commande show ip dhcp pool affiche des informations sur tous les pools DHCP actuellement configurs sur le routeur. Elle indique que le pool R1Fa0 est configur sur R2. Une adresse de ce pool a t loue. Le prochain client demandant une adresse se verra attribuer 192.168.10.12.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 7 sur 12
R2#show ip dhcp pool Pool R1Fa0 : Utilization mark (high/low) : 100 / 0 Subnet size (first/next) : 0 / 0 Total addresses : 254 Leased addresses : 1 Pending event : none 1 subnet is currently in the pool : Current index IP address range 192.168.10.12 192.168.10.1 - 192.168.10.254
Leased addresses 1
La commande debug ip dhcp server events peut tre extrmement utile pour dpanner des locations de DHCP avec un serveur DHCP Cisco IOS. Voici les informations de dbogage sur R1 aprs la connexion dun hte. Remarquez que la partie surligne montre le DHCP attribuant au client une adresse de 192.168.10.12 et un maque de 255.255.255.0. *Sep 13 21:04:18.072: DHCPD: Sending notification of DISCOVER: *Sep 13 21:04:18.072: DHCPD : htype 1 chaddr 001c.57ec.0640 *Sep 13 21:04:18.072: DHCPD : remote id 020a0000c0a80b01010000000000 *Sep 13 21:04:18.072: DHCPD : circuit id 00000000 *Sep 13 21:04:18.072: DHCPD : Seeing if there is an internally specified pool class: *Sep 13 21:04:18.072: DHCPD : htype 1 chaddr 001c.57ec.0640 *Sep 13 21:04:18.072: DHCPD : remote id 020a0000c0a80b01010000000000 *Sep 13 21:04:18.072: DHCPD : circuit id 00000000 *Sep 13 21:04:18.072: DHCPD : there is no address pool for 192.168.11.1. *Sep 13 21:04:18.072: DHCPD : Sending notification of DISCOVER: R1# *Sep 13 21:04:18.072: DHCPD : htype 1 chaddr 001c.57ec.0640 *Sep 13 21:04:18.072: DHCPD : remote id 020a0000c0a80a01000000000000 *Sep 13 21:04:18.072: DHCPD : circuit id 00000000 *Sep 13 21:04:18.072: DHCPD : Seeing if there is an internally specified pool class: *Sep 13 21:04:18.072: DHCPD : htype 1 chaddr 001c.57ec.0640 *Sep 13 21:04:18.072: DHCPD : remote id 020a0000c0a80a01000000000000 *Sep 13 21:04:18.072: DHCPD : circuit id 00000000 R1# *Sep 13 21:04:20.072: DHCPD : Adding binding to radix tree (192.168.10.12) *Sep 13 21:04:20.072: DHCPD : Adding binding to hash tree *Sep 13 21:04:20.072: DHCPD : assigned IP address 192.168.10.12 to client 0063.6973.636f.2d30.3031.632e.3537.6563.2e30.3634.302d.566c.31. *Sep 13 21:04:20.072: DHCPD : Sending notification of ASSIGNMENT: *Sep 13 21:04:20.072: DHCPD : address 192.168.10.12 mask 255.255.255.0 *Sep 13 21:04:20.072: DHCPD : htype 1 chaddr 001c.57ec.0640 *Sep 13 21:04:20.072: DHCPD : lease time remaining (secs) = 86400 *Sep 13 21:04:20.076: DHCPD: Sending notification of ASSIGNMENT: *Sep 13 21:04:20.076: DHCPD : address 192.168.10.12 mask 255.255.255.0 R1# *Sep 13 21:04:20.076: DHCPD : htype 1 chaddr 001c.57ec.0640 *Sep 13 21:04:20.076: DHCPD : lease time remaining (secs) = 86400
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 8 sur 12
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 9 sur 12
tape 1. Dfinition dun pool dadresses globales Crez un pool dadresses vers lesquelles des adresses source correspondantes sont traduites. La commande suivante cre un pool appel MY-NAT-POOL qui traduit les adresses correspondantes en une adresse IP disponible dans la plage 209.165.200.241 - 209.165.200.246. R2(config)#ip nat pool MY-NAT-POOL 209.165.200.241 209.165.200.246 netmask 255.255.255.248 tape 2. Cration dune liste de contrle daccs tendue permettant didentifier les adresses internes traduites R2(config)#ip access-list extended NAT R2(config-ext-nacl)#permit ip 192.168.10.0 0.0.0.255 any R2(config-ext-nacl)#permit ip 192.168.11.0 0.0.0.255 any tape 3. Mise en place dune traduction de source dynamique en reliant le pool la liste de contrle daccs Un routeur peut possder plus dun pool NAT et plusieurs listes de contrle daccs. La commande suivante indique au routeur le pool dadresses utiliser pour traduire des htes que la liste de contrle daccs autorise. R2(config)#ip nat inside source list NAT pool MY-NAT-POOL tape 4. Spcification des interfaces NAT internes et externes Vous avez dj prcis les interfaces internes et externes de votre configuration NAT statique. Ajoutez maintenant linterface srie relie R1 comme interface interne. R2(config)#interface serial 0/0/0 R2(config-if)#ip nat inside tape 5. Vrification de la configuration Envoyez une requte ping FAI partir de PC1 ou de linterface Fast Ethernet sur R1 laide de la commande ping tendue. Utilisez ensuite les commandes show ip nat translations et show ip nat statistics sur R2 pour vrifier la fonction NAT. R2#show ip nat translations Pro Inside global Inside local icmp 209.165.200.241:4 192.168.10.1:4 --- 209.165.200.241 192.168.10.1 --- 209.165.200.254 192.168.20.254 Outside local 209.165.200.226:4 ----Outside global 209.165.200.226:4 -----
R2#show ip nat statistics Total active translations: 2 (1 statique, 1 dynamique ; 0 tendu) Outside interfaces: Serial0/0/1 Inside interfaces: Serial0/0/0, Loopback0 Hits: 23 Misses: 3 CEF Translated packets: 18, CEF Punted packets: 0 Expired translations: 3 Dynamic mappings: -- Inside Source [Id: 1] access-list NAT pool MY-NAT-POOL refcount 1 pool MY-NAT-POOL: netmask 255.255.255.248 start 209.165.200.241 end 209.165.200.246 type generic, total addresses 6, allocated 1 (16%), misses 0 Queued Packets: 0
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 10 sur 12
Pour dpanner tout problme pos par la fonction NAT, utilisez la commande debug ip nat. Activez le dbogage de la fonction NAT et renvoyez une requte ping partir de PC1. R2#debug ip nat IP NAT debugging is on R2# *Sep 13 21:15:02.215: NAT*: *Sep 13 21:15:02.231: NAT*: *Sep 13 21:15:02.247: NAT*: *Sep 13 21:15:02.263: NAT*: *Sep 13 21:15:02.275: NAT*: *Sep 13 21:15:02.291: NAT*: *Sep 13 21:15:02.307: NAT*: *Sep 13 21:15:02.323: NAT*: *Sep 13 21:15:02.335: NAT*: *Sep 13 21:15:02.351: NAT*: R2#
s=192.168.10.11->209.165.200.241, d=209.165.200.226 s=209.165.200.226, d=209.165.200.241->192.168.10.11 s=192.168.10.11->209.165.200.241, d=209.165.200.226 s=209.165.200.226, d=209.165.200.241->192.168.10.11 s=192.168.10.11->209.165.200.241, d=209.165.200.226 s=209.165.200.226, d=209.165.200.241->192.168.10.11 s=192.168.10.11->209.165.200.241, d=209.165.200.226 s=209.165.200.226, d=209.165.200.241->192.168.10.11 s=192.168.10.11->209.165.200.241, d=209.165.200.226 s=209.165.200.226, d=209.165.200.241->192.168.10.11
[25] [25] [26] [26] [27] [27] [28] [28] [29] [29]
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 11 sur 12
tape 3. Vrification de la configuration Envoyez une requte ping FAI partir de PC1 ou de linterface Fast Ethernet sur R1 laide de la commande ping tendue. Utilisez ensuite les commandes show ip nat translations et show ip nat statistics sur R2 pour vrifier la fonction NAT. R2#show ip nat translations Pro Inside global Inside local icmp 209.165.200.225:6 192.168.10.11:6 --- 209.165.200.254 192.168.20.254 Outside local 209.165.200.226:6 --Outside global 209.165.200.226:6 ---
R2#show ip nat statistics Total active translations: 2 (1 statique, 1 dynamique ; 1 tendu) Outside interfaces: Serial0/0/1 Inside interfaces: Serial0/0/0, Loopback0 Hits: 48 Misses: 6 CEF Translated packets: 46, CEF Punted packets: 0 Expired translations: 5 Dynamic mappings: -- Inside Source [Id: 2] access-list NAT interface Serial0/0/1 refcount 1 Queued Packets: 0 Remarque : au cours de la tche prcdente, vous avez pu ajouter le mot cl overload la commande ip nat inside source list NAT pool MY-NAT-POOL pour autoriser plus de six utilisateurs simultans.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 12 sur 12
Table dadressage
Priphrique Interface S0/0/0 R1 Fa0/0 Fa0/1 S0/0/0 R2 S0/0/1 Fa0/0 FAI S0/0/1 Adresse IP 172.16.0.1 172.16.10.1 172.16.11.1 172.16.0.2 209.165.201.1 172.16.20.1 209.165.201.2 Masque de sous-rseau 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252
Objectifs pdagogiques
lissue ces travaux pratiques, vous serez en mesure deffectuer les tches suivantes : Prparer le rseau Effectuer des configurations de base des routeurs Configurer un serveur DHCP Cisco IOS Configurer le routage par dfaut et statique Configurer une fonction NAT statique Configurer une fonction NAT dynamique avec un pool dadresses Configurer une surcharge NAT
Page 1 sur 3
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Scnario
Au cours de ces travaux pratiques, vous allez configurer les services dadresse IP laide du rseau indiqu dans le diagramme de topologie. Si vous avez besoin daide, reportez-vous lexercice de configuration de base de NAT et du protocole DHCP. Cependant, essayez daller le plus loin possible par vos propres moyens.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 3
tape 2. Spcification des interfaces NAT internes et externes tape 3. Vrification de la configuration NAT statique
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 3
Table dadressage
Priphrique Interface S0/0/0 R1 Fa0/0 Fa0/1 S0/0/0 R2 S0/0/1 Fa0/0 FAI S0/0/1 Adresse IP 172.16.0.1 172.16.10.1 172.16.11.1 172.16.0.2 209.165.201.1 172.16.20.1 209.165.201.2 Masque de sous-rseau 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252
Objectifs pdagogiques
lissue de ces travaux pratiques, vous serez en mesure deffectuer les tches suivantes : Trouver et corriger les erreurs de rseau Documenter le rseau corrig
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 2
Scnario
Les routeurs de votre socit ont t configurs par un ingnieur rseau sans exprience. De nombreuses erreurs de configuration ont entran des problmes de connectivit. Votre suprieur vous a demand de dpanner et de corriger les erreurs de configuration et de rapporter par crit votre travail. En utilisant vos connaissances de DHCP, de NAT et des mthodes de test standard, trouvez et corrigez les erreurs. Assurez-vous que tous les clients disposent dune connectivit totale.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 2
Table dadressage
Priphrique Interface Fa0/0 R1 Fa0/1 S0/0/0 Fa0/0 R2 S0/0/0 S0/0/1 S0/1/0 R3 Fa0/1 S0/0/1 Carte rseau Serveur interne Hte externe Carte rseau Carte rseau Adresse IP 192.168.10.1 192.168.11.1 10.1.1.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 Locale : 192.168.20.254 Globale : 209.165.202.131 209.165.201.14 Masque de sous-rseau 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 225.255.255.224 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.240
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 5
Objectifs pdagogiques
Appliquer des configurations de base Configurer lencapsulation PPP avec CHAP Configurer un routage dynamique et un routage par dfaut Configurer des routeurs avec Easy IP Vrifier que des PC sont automatiquement configurs avec des informations dadressage Configurer un serveur DNS avec des valeurs DNS Configurer une liste de contrle daccs pour autoriser la fonction NAT Configurer une fonction NAT statique Configurer une fonction NAT dynamique avec surcharge Configurer le routeur FAI avec une route statique Tester la connectivit
Prsentation
Au cours de cet exercice final, vous allez configurez les protocoles PPP, OSPF, DHCP, la fonction NAT et le routage par dfaut vers FAI. Vous allez ensuite vrifier votre configuration.
Bannire ACCS AUTORIS UNIQUEMENT ! Seuls le nom dhte et la bannire sont nots. tape 2. Configuration des interfaces sur R1, R2 et R3 Consultez la table dadressage pour dterminer les adresses des interfaces. Consultez le diagramme de topologie pour dfinir les interfaces qui sont des interfaces ETCD. Configurez les interfaces ETCD pour obtenir une frquence dhorloge de 64000. tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 38 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Page 2 sur 5
tape 3. Vrification du rtablissement de la connectivit entre les routeurs R2 doit tre en mesure denvoyer une requte ping R1 et R3. Quelques minutes peuvent tre ncessaires pour que les interfaces se rtablissent. Pour acclrer le processus, vous pouvez alterner entre les modes Realtime (temps rel) et Simulation. Une autre solution permettant de contourner ce comportement de Packet Tracer consiste utiliser les commandes shutdown et no shutdown sur les interfaces. Remarque : il est possible que les interfaces se dsactivent de faon alatoire pendant lexercice cause dun bogue de Packet Tracer. En principe, linterface se rtablit seule aprs quelques secondes dattente. tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 51 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
tape 2. Configuration dune route par dfaut sur R2 Configurez une route par dfaut vers FAI, en indiquant linterface sortante sur R2 comme adresse de saut suivant. tape 3. Configuration dOSPF pour annoncer la route par dfaut Sur R2, entrez la commande pour annoncer la route par dfaut vers R1 et R3, via OSPF. tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 66 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
tape 2. Configuration de R3 pour agir comme serveur DHCP pour le rseau 192.168.30.0 Nommez le pool DHCP pour le rseau 192.168.30.0 R3LAN. Excluez de lattribution dynamique les neuf premires adresses de chaque rseau. En plus de ladresse IP et du masque de sous-rseau, affectez les adresses de la passerelle par dfaut et du serveur DNS.
Page 3 sur 5
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 75 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
tape 2. Vrification des rsultats Vous ne pouvez pas envoyer de commande ping au serveur www.cisco.com par nom de domaine tant que vous navez pas configur la route statique la tche 10. Votre taux de ralisation doit tre de 90 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Tche 7 : configuration dune liste de contrle daccs pour autoriser la fonction NAT
tape 1. Cration dune liste de contrle daccs nomme standard Crez la liste de contrle daccs nomme standard, R2NAT, qui autorise NAT mapper tous les rseaux internes. Remarque : pour que Packet Tracer note correctement cette tche, vous devez saisir les rseaux autoriss dans lordre suivant : 192.168.10.0 192.168.20.0 192.168.30.0 192.168.11.0
tape 2. Vrification des rsultats Votre taux de ralisation doit tre de 91 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 4 sur 5
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 5 sur 5
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 6
Table dadressage
Priphrique PC1 PC2 PC3 PC4 PC5 PC6 PC7 Interface Carte rseau Carte rseau Carte rseau Carte rseau Carte rseau Carte rseau Carte rseau Adresse IP Masque de sous-rseau Passerelle par dfaut
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 6
Objectifs pdagogiques
Tester la connectivit Dcouvrir des informations de configuration du PC Dcouvrir les informations de configuration de la passerelle par dfaut Dcouvrir les routes et voisins du rseau tablir la topologie du rseau
Prsentation
Cet exercice couvre les tapes suivre pour dcouvrir un rseau laide, principalement, des commandes telnet, show cdp neighbors detail et show ip route. Il sagit de la premire partie dun exercice en comptant deux. La topologie que vous voyez lorsque vous ouvrez lexercice Packet Tracer ne rvle pas tous les dtails du rseau. Ils ont t cachs laide de la fonction cluster de Packet Tracer. Linfrastructure du rseau a t rduite et la topologie du fichier ne montre que les priphriques dextrmit. Votre tche consiste faire appel vos connaissances des commandes de dcouverte et des rseaux pour dcouvrir lensemble de la topologie du rseau et la documenter.
tape 3. Affichage des configurations dinterface actuelles Utilisez les commandes show ip interface brief et show protocols pour dterminer les configurations dinterface actuelles. Quelle est la diffrence entre ces deux commandes ? ____________________________________________________________________________________ tape 4. Documentation du nom dhte et de la configuration dinterface dans la table dadressage Utilisez lespace suivant pour baucher une topologie.
bauche de topologie
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 4 sur 6
En plus des routes, quelles autres informations utiles la table de routage fournit-elle pour vous aider dcouvrir et documenter le rseau ? ____________________________________________________________________________________ tape 2. Dcouverte des priphriques Cisco connects directement Sur le mme routeur, lancez la commande show cdp neighbors detail pour dcouvrir dautres priphriques Cisco connects directement. tape 3. Documentation des informations sur les voisins et test de connectivit La commande show cdp neighbors detail fournit des informations sur un voisin, notamment son adresse IP. Documentez le nom dhte et ladresse IP du voisin. Envoyez ensuite une requte ping ladresse IP pour tester la connectivit. Les deux ou trois premires requtes ping chouent le temps que le protocole ARP rsolve ladresse MAC. tape 4. Connexion Telnet au voisin et dcouverte des priphriques Cisco connects directement tablissez une connexion Telnet avec le voisin et utilisez la commande show cdp neighbors detail pour dcouvrir dautres priphriques Cisco connects directement. Cette fois, vous devez voir trois priphriques. Pourquoi le routeur est-il rpertori plusieurs fois ? ____________________________________________________________________________________
tape 5. Documentation des noms dhte et des adresses IP des voisins et test de connectivit Documentez et envoyez une requte ping aux nouveaux voisins que vous avez dcouverts. Noubliez pas que les deux ou trois premires requtes ping chouent le temps que le protocole ARP rsolve les adresses MAC. tape 6. Connexion Telnet chaque voisin et recherche de priphriques Cisco supplmentaires tablissez une connexion Telnet avec chacun des nouveaux voisins que vous avez dcouverts et utilisez la commande show cdp neighbors detail pour vrifier la prsence de tout priphrique Cisco supplmentaire. Le mot de passe daccs est cisco. tape 7. Poursuite de la dcouverte et de la documentation du rseau Quittez les sessions Telnet pour revenir au routeur de passerelle par dfaut pour PC1. partir de ce routeur, tablissez une connexion Telnet avec dautres routeurs du rseau pour poursuivre la dcouverte et la documentation du rseau. Noubliez pas dutiliser les commandes show ip route et show ip cdp neighbors pour dcouvrir des adresses IP que vous pouvez utiliser pour Telnet.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 5 sur 6
tape 2. Conservation de cette documentation Vous aurez besoin de votre diagramme de topologie et de la table dadressage au prochain exercice, 8.4.6 Dpannage des problmes rseau.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 6 sur 6
Objectifs pdagogiques
Construire un rseau Tester un rseau Interrompre un rseau Rsoudre un problme Collecter des symptmes Corriger le problme Dcrire le problme et la solution
Scnario
Au cours de cet exercice, vous et un autre participant allez construire le rseau reprsent sur le diagramme de topologie. Vous allez configurer les fonctions NAT, DHCP et OSPF, puis vrifier la connectivit. Une fois le rseau totalement oprationnel, un des participants introduit plusieurs erreurs. Lautre participant fait alors appel des comptences de dpannage pour identifier le problme et le rsoudre. Dans un deuxime temps, les participants inversent leurs rles et recommencent la procdure. Cet exercice peut tre ralis sur un quipement rel ou avec Packet Tracer.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 1 sur 2
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 2
Prsentation
Au cours de cet exercice, vous allez dpanner les problmes de connectivit entre des PC routs via ENTREPRISEXYZ. Lexercice est termin lorsque vous atteignez 100 % et que chaque PC peut envoyer des requtes ping aux autres PC et au serveur www.cisco.com. La solution propose doit tre conforme au diagramme de topologie.
Est-ce quune requte ping a abouti ? Lesquelles ont chou ? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 3
tape 2. Connexion Telnet avec la passerelle par dfaut et poursuite du recueil des donnes Si le PC que vous avez choisi na pas de connectivit avec sa passerelle par dfaut, choisissez un autre PC pour apprhender le problme dans un autre sens. Lorsque vous avez tabli une connectivit travers une passerelle par dfaut, le mot de passe de connexion est cisco. tape 3. Utilisation des outils de dpannage pour vrifier la configuration Au niveau du routeur de la passerelle par dfaut, utilisez des outils de dpannage pour vrifier la configuration avec votre propre documentation. Noubliez pas de vrifier les commutateurs en plus des routeurs. Assurez-vous de vrifier les lments suivants : les informations dadressage ; lactivation de linterface ; lencapsulation ; le routage ; la configuration du rseau local virtuel (VLAN) ; des dfauts de concordance de vitesse ou du mode duplex ;
le fonctionnement du protocole VTP. Lorsque vous dcouvrez des symptmes du problme de connectivit du PC, documentez-les dans lespace laiss libre ltape suivante. tape 4. Documentation des symptmes du rseau et solutions possibles ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 3
____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ tape 5. Mise en uvre des modifications selon vos solutions de ltape prcdente
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 3
Table dadressage
Priphrique Interface Fa0/0 Fa0/1 R1 S0/0/0 S0/0/1 Fa0/1 R2 S0/0/0 S0/0/1 Lo0 Adresse IP 192.168.10.1 192.168.11.1 10.1.1.1 10.3.3.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 Masque de sous-rseau 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.224 Passerelle par dfaut N/D N/D N/D N/D N/D N/D N/D 209.165.200.226
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 3
Table dadressage (suite) Fa0/1 Fa0/1.11 R3 Fa0/1.30 S0/0/0 S0/0/1 Comm1 Comm2 Comm3 PC1 PC2 PC3 Serveur TFTP VLAN10 VLAN11 VLAN30 Carte rseau Carte rseau Carte rseau Carte rseau N/D 192.168.11.3 192.168.30.1 10.3.3.2 10.2.2.2 DHCP 192.168.11.2 192.168.30.2 DHCP 192.168.11.10 192.168.30.10 192.168.20.254 N/D 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0 DHCP 255.255.255.0 255.255.255.0 255.255.255.0 N/D N/D N/D N/D N/D N/D N/D N/D DHCP 192.168.11.1 192.168.30.1 192.168.20.1
Objectifs pdagogiques
Rechercher et corriger toutes les erreurs de rseau Vrifier que toutes les conditions requises sont remplies Documenter le rseau corrig
Scnario
Il vous a t demand de corriger des erreurs de configuration du rseau de lentreprise. Pour cet exercice, nutilisez aucune protection par mot de passe ou de connexion sur aucune ligne de console afin dviter un verrouillage accidentel. Pour tous les mots de passe de ce scnario, utilisez ciscoccna. Remarque : il sagit dun exercice rcapitulatif. Par consquent, vous allez utiliser toutes vos connaissances et toutes les techniques de dpannage que vous avez acquises prcdemment pour le mener bien.
Conditions requises
Comm2 est la racine Spanning Tree de VLAN 11, et Comm3 celle de VLAN 30. Comm3 est un serveur VTP avec Comm2 comme client. La liaison srie entre R1 et R2 est le protocole Frame Relay. La liaison srie entre R2 et R3 utilise lencapsulation HDLC. La liaison srie entre R1 et R3 utilise le protocole PPP. La liaison srie entre R1 et R3 est authentifie laide de CHAP. R2 doit possder des procdures de connexion sres car il est le routeur de priphrie dInternet. Toutes les lignes vty, lexception de celles appartenant R2, autorisent uniquement des connexions partir des sous-rseaux indiqus dans le diagramme de topologie, excluant ladresse publique. Lusurpation de ladresse IP dorigine doit tre vite sur toutes les liaisons qui ne se connectent pas dautres routeurs. R3 ne doit pas tre en mesure dtablir une connexion Telnet avec R2 via la liaison srie connecte directement. R3 a accs aux rseaux VLAN 11 et 30 via leur port Fast Ethernet 0/0.
Page 2 sur 3
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Le serveur TFTP ne doit recevoir aucun trafic dont ladresse source est extrieure au sousrseau. Tous les priphriques ont accs au serveur TFTP. Tous les priphriques sur le sous-rseau 192.168.10.0 doivent pouvoir obtenir leur adresse IP du protocole DHCP sur R1. Les priphriques doivent pouvoir accder toutes les adresses prsentes dans le diagramme.
Tche 1 : recherche et correction de toutes les erreurs de rseau Tche 2 : vrification du respect de toutes les conditions requises
Les contraintes de temps ne permettant pas de dpanner un problme dans chacun des sujets, seul un nombre limit de sujets prsente des problmes. Cependant, pour complter et renforcer les connaissances en matire de dpannage, vous devez vrifier que chaque condition requise est remplie. Pour cela, prsentez un exemple de chaque condition requise (par exemple, une commande show ou debug).
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 3
Table dadressage
Priphrique Interface Fa0/0 Fa0/1 R1 S0/0/0 S0/0/1 Fa0/1 R2 S0/0/0 S0/0/1 Lo0 Adresse IP 192.168.10.1 192.168.11.1 10.1.1.1 10.3.3.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 Masque de sous-rseau 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.224 Passerelle par dfaut N/D N/D N/D N/D N/D N/D N/D 209.165.200.226
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 3
Table dadressage (suite) Fa0/1 Fa0/1.11 R3 Fa0/1.30 S0/0/0 S0/0/1 Comm1 Comm2 Comm3 PC1 PC2 PC3 Serveur TFTP VLAN10 VLAN11 VLAN30 Carte rseau Carte rseau Carte rseau Carte rseau N/D 192.168.11.3 192.168.30.1 10.3.3.2 10.2.2.2 DHCP 192.168.11.2 192.168.30.2 DHCP 192.168.11.10 192.168.30.10 192.168.20.254 N/D 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0 DHCP 255.255.255.0 255.255.255.0 255.255.255.0 N/D N/D N/D N/D N/D N/D N/D N/D DHCP 192.168.11.1 192.168.30.1 192.168.20.1
Objectifs pdagogiques
Rechercher et corriger toutes les erreurs de rseau Vrifier que toutes les conditions requises sont remplies Documenter le rseau corrig
Scnario
Pour cet exercice, nutilisez aucune protection par mot de passe ou de connexion sur aucune ligne de console afin dviter un verrouillage accidentel. Pour tous les mots de passe de cet exercice, utilisez ciscoccna. Remarque : il sagit dun exercice rcapitulatif. Par consquent, vous allez utiliser toutes vos connaissances et toutes les techniques de dpannage que vous avez acquises prcdemment pour le mener bien.
Conditions requises
Comm2 est la racine Spanning Tree de VLAN 11, et Comm3 celle de VLAN 30. Comm3 est un serveur VTP avec Comm2 comme client. La liaison srie entre R1 et R2 est le protocole Frame Relay. La liaison srie entre R2 et R3 utilise lencapsulation HDLC. La liaison srie entre R1 et R3 est authentifie laide de CHAP. R2 doit possder des procdures de connexion sres car il est le routeur de priphrie dInternet. Toutes les lignes vty, lexception de celles appartenant R2, autorisent uniquement des connexions partir des sous-rseaux indiqus dans le diagramme de topologie, excluant ladresse publique. Lusurpation de ladresse IP dorigine doit tre vite sur toutes les liaisons qui ne se connectent pas dautres routeurs. Vous devez utiliser les protocoles de routage de manire scurise. Ce scnario utilise le protocole EIGRP. R3 ne doit pas tre en mesure dtablir une connexion Telnet avec R2 via la liaison srie connecte directement.
Page 2 sur 3
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
R3 a accs aux rseaux VLAN 11 et 30 via leur port Fast Ethernet 0/1. Le serveur TFTP ne doit recevoir aucun trafic dont ladresse source est extrieure au sousrseau. Tous les priphriques ont accs au serveur TFTP. Tous les priphriques sur le sous-rseau 192.168.10.0 doivent pouvoir obtenir leur adresse IP du protocole DHCP sur R1. Cela inclut Comm1. Les priphriques doivent pouvoir accder toutes les adresses prsentes dans le diagramme.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 3
Table dadressage
Priphrique Interface Fa0/0 Fa0/1 R1 S0/0/0 S0/0/1 Fa0/1 R2 S0/0/0 S0/0/1 Lo0 Adresse IP 192.168.10.1 192.168.11.1 10.1.1.1 10.3.3.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 Masque de sous-rseau 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.224 Passerelle par dfaut N/D N/D N/D N/D N/D N/D N/D 209.165.200.226
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 3
Table dadressage (suite) Fa0/1 Fa0/1.11 R3 Fa0/1.30 S0/0/0 S0/0/1 Comm1 Comm2 Comm3 PC1 PC2 PC3 Serveur TFTP VLAN10 VLAN11 VLAN30 Carte rseau Carte rseau Carte rseau Carte rseau N/D 192.168.11.3 192.168.30.1 10.3.3.2 10.2.2.2 DHCP 192.168.11.2 192.168.30.2 DHCP 192.168.11.10 192.168.30.10 192.168.20.254 N/D 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0 DHCP 255.255.255.0 255.255.255.0 255.255.255.0 N/D N/D N/D N/D N/D N/D N/D N/D DHCP 192.168.11.1 192.168.30.1 192.168.20.1
Objectifs pdagogiques
Rechercher et corriger toutes les erreurs de rseau Vrifier que toutes les conditions requises sont remplies Documenter le rseau corrig
Scnario
Pour cet exercice, nutilisez aucune protection par mot de passe ou de connexion sur aucune ligne de console afin dviter un verrouillage accidentel. Pour tous les mots de passe de cet exercice, utilisez ciscoccna. Remarque : il sagit dun exercice rcapitulatif. Par consquent, vous allez utiliser toutes vos connaissances et toutes les techniques de dpannage que vous avez acquises prcdemment pour le mener bien.
Conditions requises
Comm2 est la racine Spanning Tree de VLAN 11, et Comm3 celle de VLAN 30. Comm3 est un serveur VTP avec Comm2 comme client. La liaison srie entre R1 et R2 est le protocole Frame Relay. La liaison srie entre R2 et R3 utilise lencapsulation HDLC. La liaison srie entre R1 et R3 est authentifie laide de CHAP. R2 doit possder des procdures de connexion sres car il est le routeur de priphrie dInternet. Toutes les lignes vty, lexception de celles appartenant R2, autorisent uniquement des connexions partir des sous-rseaux indiqus dans le diagramme de topologie, excluant ladresse publique. Lusurpation de ladresse IP dorigine doit tre vite sur toutes les liaisons qui ne se connectent pas dautres routeurs. Vous devez utiliser les protocoles de routage de manire scurise. Ce scnario utilise le protocole OSPF. R3 ne doit pas tre en mesure dtablir une connexion Telnet avec R2 via la liaison srie connecte directement.
Page 2 sur 3
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
R3 a accs aux rseaux VLAN 11 et 30 via leur port Fast Ethernet 0/1. Le serveur TFTP ne doit recevoir aucun trafic dont ladresse source est extrieure au sousrseau. Tous les priphriques ont accs au serveur TFTP. Tous les priphriques sur le sous-rseau 192.168.10.0 doivent pouvoir obtenir leur adresse IP du protocole DHCP sur R1. Cela inclut Comm1. Les priphriques doivent pouvoir accder toutes les adresses prsentes dans le diagramme.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 3
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 8
Masque de sous-rseau 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0
Remplacez X par le numro du routeur Agence (A1, A2 ou A3). Les circuits virtuels permanents point--point avec SIGE utilisent la seconde adresse du sous-rseau. SIGE utilise la premire adresse. Les routeurs WRT300N obtiennent ladresse Internet par le protocole DHCP auprs du routeur Agence.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 8
Objectifs pdagogiques
Configurer le protocole Frame Relay dans une topologie en toile hub-and-spoke Configurer le protocole PPP avec authentification PAP et CHAP Configurer la fonction NAT statique et dynamique Configurer le routage par dfaut et statique
Prsentation
Au cours de cet exercice faisant appel vos comptences CCNA, la socit XYZ utilise une combinaison des protocoles Frame Relay et PPP pour les connexions du rseau tendu. Le routeur SIGE fournit un accs la ferme de serveurs et Internet via la fonction NAT. SIGE utilise galement une liste de contrle daccs pare-feu de base pour filtrer le trafic entrant. Chaque routeur Agence est configur pour un routage entre rseaux locaux virtuels et pour le protocole DHCP. Le routage est possible par lintermdiaire dEIGRP et de routes par dfaut et statiques. Les rseaux locaux virtuels, le protocole VTP et le STP sont configurs sur chacun des rseaux commuts. La scurit de port est active et un accs sans fil est fourni. Votre tche consiste mettre correctement en uvre toutes ces technologies, en faisant appel toutes les connaissances que vous avez acquises lors des quatre cours dExploration, rsumes dans cet exercice. Vous tes responsable de la configuration du routeur SIGE et des routeurs A1, A2 et A3. Vous devez galement configurer chaque priphrique qui est reli au rseau par un routeur Agence. Le routeur NvAg reprsente une nouvelle agence acquise aprs fusion avec une entreprise de plus petite taille. Vous navez pas accs au routeur NvAg. Vous allez cependant tablir une liaison entre SIGE et NvAg pour fournir cette nouvelle agence un accs au rseau interne et Internet. Les routeurs et les commutateurs sous votre administration ne sont pas configurs. Aucune des configurations de base, telles que nom dhte, mots de passe, bannires et autres commandes gnrales de maintenance, nest value par Packet Tracer. Elles nentreront donc pas dans les spcifications des tches. Cependant, vous tes cens les configurer, et votre formateur peut dcider de les noter. tant donn que cet exercice fait appel un rseau trs vaste avec prs de 500 composants requis pour les lments dvaluation, vous ne verrez pas ncessairement votre taux de ralisation augmenter chaque fois que vous saisirez une commande. Dautre part, il ne vous sera pas demand datteindre un pourcentage prcis la fin de chaque tche. En revanche, des tests de connectivit vous permettront de vrifier la configuration de chaque tche. Il vous est cependant possible de cliquer tout moment sur Check Results pour voir si un composant particulier est not et si vous lavez configur correctement. Puisque les routeurs Agence (A1, A2 et A3) et les commutateurs sont conus de manire modulaire, vous pouvez rutiliser des scripts. Par exemple, vos configurations pour A1, A1-Comm1, A1-Comm2 et A1-Comm3 peuvent tre directement appliques aux priphriques A2 en napportant que quelques ajustements. Remarque : cette vrification dintgration des comptences CCNA est galement disponible dans une version ouverte o vous pouvez choisir le schma dadressage et les technologies mettre en uvre. Vrifiez votre configuration en testant la connectivit de bout en bout.
Tche 1 : configuration du protocole Frame Relay dans une topologie en toile hub-and-spoke
tape 1. Configuration du cur de Frame Relay Utilisez les tables dadressage et les conditions requises ci-dessous. SIGE est le routeur moyeu (hub). A1, A2 et A3 sont les rayons (spokes). SIGE utilise une sous-interface point--point pour chacun des routeurs Agence. A3 doit tre configur manuellement pour utiliser une encapsulation IETF. Le type LMI doit tre configur manuellement comme tant q933 pour SIGE, A1 et A2. A3 utilise ANSI.
Page 3 sur 8
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
tape 2. Configuration de linterface du rseau local sur SIGE tape 3. Vrification de la capacit denvoi de requtes ping de SIGE aux routeurs Agence
tape 2. Vrification du fonctionnement de NAT par une requte ping tendue partir de SIGE, envoyez une requte ping linterface srie 0/0/0 sur FAI en utilisant linterface du rseau local de SIGE comme adresse source. Cette requte ping doit aboutir. Vrifiez que la fonction NAT a traduit la requte ping avec la commande show ip nat translations.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 4 sur 8
Rsumez manuellement les routes EIGRP de telle sorte que chacun des routeurs Agence annonce uniquement lespace dadressage 10.X.0.0/16 SIGE. Remarque : Packet Tracer ne simule pas prcisment lavantage des routes rsumes EIGRP. Les tables de routage indiquent encore tous les sous-rseaux, bien que vous ayez correctement configur le rsum manuel. tape 2. Vrification des tables de routage et de la connectivit SIGE et les routeurs Agence doivent maintenant possder des tables de routage compltes. Le PC NetAdmin doit maintenant pouvoir envoyer une requte ping chaque sous-interface du rseau local virtuel sur chaque routeur Agence.
tape 2. Configuration de lagrgation sur AX-Comm1, AX-Comm2 et AX-Comm3 Configurez les interfaces appropries en mode dagrgation et affectez VLAN 99 comme le rseau local virtuel natif. tape 3. Configuration de linterface de rseau local virtuel et de la passerelle par dfaut sur AX-Comm1, AX-Comm2 et AX-Comm3 tape 4. Cration des rseaux locaux virtuels sur AX-Comm1 Crez et nommez les rseaux locaux virtuels rpertoris dans le tableau des mappages de port et de configuration des rseaux locaux virtuels uniquement sur AX-Comm1. Le protocole VTP annonce les nouveaux rseaux locaux virtuels AX-Comm1 et AX-Comm2.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 5 sur 8
tape 5. Vrification de lenvoi des rseaux locaux virtuels AX-Comm2 et AX-Comm3 Utilisez les commandes adquates pour vrifier que Comm2 et Comm3 possdent dsormais les rseaux locaux virtuels que vous avez crs sur Comm1. Packet Tracer peut avoir besoin de quelques minutes pour simuler les annonces VTP. Une faon rapide de forcer lenvoi dannonces VTP consiste faire passer lun des commutateurs du client en mode transparent puis de le faire repasser en mode client.
tape 2. Configuration de la scurit des ports Utilisez la stratgie suivante pour tablir la scurit des ports sur les ports daccs de AX-Comm2 : Autorisez une seule adresse MAC. Configurez la premire adresse MAC apprise pour correspondre la configuration. Configurez le port pour quil se dsactive en cas de violation de la scurit.
tape 3. Vrification des affectations des rseaux locaux virtuels et de la scurit de port Utilisez les commandes appropries pour vrifier que les rseaux locaux virtuels daccs sont correctement affects et que la stratgie de scurit de port a t active.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 6 sur 8
tape 2. Configuration des PC pour utiliser DHCP Actuellement, les PC sont configurs pour utiliser des adresses IP statiques. Modifiez cette configuration en DHCP. tape 3. Vrification de lexistence dadresse IP pour les PC et les routeurs sans fil tape 4. Vrification de la connectivit Tous les PC physiquement relis au rseau doivent tre capables denvoyer une requte ping au serveur Web www.cisco.com.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 7 sur 8
tape 5. Configuration des PC de AX-PC4 pour laccs au rseau sans fil avec DHCP tape 6. Vrification de la connectivit et de la capacit de gestion distance Chaque PC sans fil doit pouvoir accder au serveur Web www.cisco.com. Pour vrifier la capacit de gestion distance, accdez au routeur sans fil via le navigateur Web.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 8 sur 8