Vous êtes sur la page 1sur 151

Ce document est la proprit exclusive de Cisco Systems, Inc.

L'autorisation d'imprimer et de copier ce document n'est autorise que pour une distribution non commerciale et l'utilisation de ce document est exclusivement rserve aux formateurs du cours CCNA Exploration, Accs au rseau tendu, en tant que partie intgrante du programme officiel Cisco Networking Academy.

Exercice PT 1.5.1 : exercice dintgration des comptences Packet Tracer


Diagramme de topologie

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 1 sur 7

CCNA Exploration Accs au rseau tendu : prsentation des rseaux tendus

Exercice PT 1.5.1 : exercice dintgration des comptences Packet Tracer

Table dadressage
Priphrique FAI Interface S0/0/1 Fa0/0 S0/0/0 S0/0/1 S0/0/0 Fa0/0.1 AGENCE Fa0/0.10 Fa0/0.20 Fa0/0.30 Fa0/0.99 Comm1 Comm2 Comm3 PC1 PC2 PC3 Serveur Web VLAN 99 VLAN 99 VLAN 99 Carte rseau Carte rseau Carte rseau Carte rseau Adresse IP 209.165.200.225 209.165.201.1 10.1.1.2 209.165.200.226 10.1.1.1 172.17.1.1 172.17.10.1 172.17.20.1 172.17.30.1 172.17.99.1 172.17.99.11 172.17.99.12 172.17.99.13 172.17.10.21 172.17.20.22 172.17.30.23 209.165.201.2 Masque de sous-rseau 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.252 Passerelle par dfaut N/D N/D N/D N/D N/D N/D N/D N/D N/D N/D 172.17.99.1 172.17.99.1 172.17.99.1 172.17.10.1 172.17.20.1 172.17.30.1 209.165.201.1

CENTRE

Objectifs pdagogiques
Configurer le routage statique et par dfaut Ajouter et connecter le routeur AGENCE Ajouter et connecter les commutateurs Ajouter et connecter les PC Effectuer une configuration de priphrique de base Configurer le routage OSPF Configurer le STP Configurer le VTP Configurer des rseaux locaux virtuels Vrifier la connectivit de bout en bout

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 2 sur 7

CCNA Exploration Accs au rseau tendu : prsentation des rseaux tendus

Exercice PT 1.5.1 : exercice dintgration des comptences Packet Tracer

Prsentation
Cet exercice aborde plusieurs des comptences que vous avez acquises lors des trois premiers cours Exploration : construction dun rseau, application dun schma dadressage, configuration du routage, de rseaux locaux virtuels, de STP et de VTP et test de la connectivit. Revoyez ces comptences avant de poursuivre. En outre, cet exercice vous offre loccasion de rviser les bases du programme Packet Tracer. Packet Tracer est intgr lensemble de ce cours. Afin de mener bien ce cours, vous devez savoir comment naviguer dans lenvironnement Packet Tracer. Utilisez les didacticiels pour rviser les bases de Packet Tracer, si ncessaire. Les didacticiels se trouvent dans le menu Help (Aide) de Packet Tracer. Remarque : plus de 150 lments sont valus au cours de cet exercice. Par consquent, vous ne verrez peut-tre pas le pourcentage augmenter chaque fois que vous entrerez une commande. Le mot de passe dexcution utilisateur est cisco et le mot de passe dexcution privilgi est class.

Tche 1 : configuration du routage statique et par dfaut


tape 1. Configuration du routage statique de FAI CENTRE Utilisez le diagramme de topologie pour configurer FAI avec des routes statiques vers tous les rseaux. Chaque rseau est accessible via S0/0/1 partir de FAI. Le paramtre dinterface de sortie vous permet de configurer des routes statiques vers les rseaux suivants : 10.1.1.0/30 172.17.1.0/24 172.17.10.0/24 172.17.20.0/24 172.17.30.0/24 172.17.99.0/24

tape 2. Configuration du routage par dfaut de CENTRE FAI Configurez une route par dfaut sur CENTRE laide du paramtre dinterface de sortie pour envoyer tout le trafic par dfaut vers FAI. tape 3. Test de la connectivit au serveur Web CENTRE doit maintenant tre en mesure denvoyer une requte ping au serveur Web ladresse 209.165.201.2. tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 4 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 2 : ajout et connexion du routeur AGENCE


tape 1. Ajout du routeur AGENCE Cliquez sur Custom Made Devices et ajoutez un routeur 1841 la topologie. partir de longlet Config, modifiez les champs Display Name et Hostname en AGENCE. Les noms affichs sont sensibles la casse.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 3 sur 7

CCNA Exploration Accs au rseau tendu : prsentation des rseaux tendus

Exercice PT 1.5.1 : exercice dintgration des comptences Packet Tracer

tape 2. Connexion de AGENCE CENTRE Connectez AGENCE CENTRE. Configurez la liaison entre AGENCE et CENTRE. Utilisez une frquence dhorloge de 64 000 bits/s.

tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 8 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 3 : ajout et connexion des commutateurs


Reportez-vous la topologie pour les emplacements, les noms de commutateurs et les interfaces. tape 1. Ajout des commutateurs Comm1, Comm2 et Comm3 laide du modle 2960 tape 2. Connexion de Comm1 AGENCE tape 3. Connexion de Comm1 Comm2 tape 4. Connexion de Comm1 Comm3 tape 5. Connexion de Comm2 Comm3 tape 6. Vrification des rsultats Votre taux de ralisation doit tre de 28 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 4 : ajout et connexion des PC


Utilisez les interfaces indiques dans le diagramme de topologie et la table dadressage. tape 1. Ajout de PC1, PC2 et PC3 tape 2. Connexion de PC1, PC2 et PC3 Comm2 tape 3. Configuration des PC tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 41 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 5 : configuration de base dun priphrique


tape 1. Configuration des commandes de base sur AGENCE, Comm1, Comm2 et Comm3 Les commandes de configuration de base doivent inclure le nom dhte, le mot de passe dexcution privilgi, la bannire, la console et les lignes vty.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 4 sur 7

CCNA Exploration Accs au rseau tendu : prsentation des rseaux tendus

Exercice PT 1.5.1 : exercice dintgration des comptences Packet Tracer

tape 2. Configuration des sous-interfaces Fast Ethernet sur AGENCE Pensez configurer lencapsulation 802.1q et les paramtres de rseaux locaux virtuels pour chaque sous-interface. Le troisime octet de ladresse de chaque sous-interface correspond au numro de rseau local virtuel (VLAN). Par exemple, la sous-interface Fa0/0.30 utilise ladresse IP 172.17.30.1 et appartient au VLAN 30. VLAN 99 est le VLAN natif. tape 3. Configuration des commutateurs Configurez linterface de VLAN 99. Configurez la passerelle par dfaut.

tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 60 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 6 : configuration du routage OSPF


tape 1. Configuration dOSPF sur CENTRE et propagation de la route par dfaut Configurez OSPF laide de lID de processus 1. Utilisez la zone 0 dOSPF Ajoutez uniquement le rseau partag avec AGENCE. Transmettez les informations de route par dfaut aux voisins OSPF.

tape 2. Configuration dOSPF sur AGENCE Configurez OSPF laide de lID de processus 1. Utilisez la zone 0 dOSPF Ajoutez tous les rseaux routs par AGENCE.

tape 3. Dsactivation des mises jour OSPF sur les interfaces adquates la fois sur CENTRE et sur AGENCE Dsactivez les mises jour OSPF sur toutes les interfaces de rseau local et vers FAI. tape 4. Test de connectivit AGENCE doit maintenant tre en mesure denvoyer une requte ping au serveur Web ladresse 209.165.201.2. tape 5. Vrification des rsultats Votre taux de ralisation doit tre de 69 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 7 : configuration du protocole STP


tape 1. Dfinition de Comm1 comme pont racine Dfinissez les priorits 4096.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 5 sur 7

CCNA Exploration Accs au rseau tendu : prsentation des rseaux tendus

Exercice PT 1.5.1 : exercice dintgration des comptences Packet Tracer

tape 2. Vrification que Comm1 est le pont racine tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 72 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 8 : configuration du protocole VTP


tape 1. Configuration du mode VTP sur les trois commutateurs Configurez Comm1 en tant que serveur. Configurez Comm2 et Comm3 en tant que clients. tape 2. Configuration du nom de domaine VTP sur les trois commutateurs Utilisez CCNA comme nom de domaine VTP. tape 3. Configuration du mot de passe de domaine VTP sur les trois commutateurs Utilisez cisco comme mot de passe de domaine VTP. tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 77 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 9 : configuration de lagrgation


tape 1. Configuration de lagrgation sur Comm1, Comm2 et Comm3 Configurez les interfaces adquates dans le mode dagrgation et dfinissez VLAN 99 comme VLAN natif. tape 2. Vrification des rsultats Votre taux de ralisation doit tre de 94 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 10 : configuration des rseaux locaux virtuels


tape 1. Configuration de Comm1 avec des rseaux locaux virtuels. Les noms des rseaux locaux virtuels sont sensibles la casse. Ajoutez les quatre rseaux locaux virtuels et donnez-leur des noms suivant les indications suivantes : VLAN 10 : Enseignants/personnel VLAN 20 : tudiants VLAN 30 : Invit(dfaut) VLAN 99 : Gestion&natif

tape 2. Vrification que Comm2 et Comm3 ont reu de Comm1 les configurations VLAN.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 6 sur 7

CCNA Exploration Accs au rseau tendu : prsentation des rseaux tendus

Exercice PT 1.5.1 : exercice dintgration des comptences Packet Tracer

tape 3. Configuration pour laccs des ports relis aux PC sur Comm2 et affectation de chaque port au rseau local virtuel qui convient. tape 4. Vrification des rsultats. Votre taux de ralisation doit tre de 100 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 11 : vrification de la connectivit de bout en bout


tape 1. Vrification que PC1, PC2 et PC3 peuvent envoyer des requtes ping lun vers lautre. tape 2. Vrification que PC1, PC2 et PC3 peuvent envoyer une requte ping vers le serveur Web.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 7 sur 7

Exercice PT 2.1.7 : dpannage dune interface srie


Diagramme de topologie

Table dadressage
Priphrique R1 Interface Fa0/0Fa0/0 S0/0/0S0/0/0 S0/0/0S0/0/0 R2 S0/0/1S0/0/1 S0/1/0S0/1/0 R3 Fa0/0Fa0/0 S0/0/0S0/0/0 S0/0/0S0/0/0 Fa0/0Fa0/0 Carte rseau Carte rseau Carte rseau Adresse IP 192.168.10.1 10.1.1.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 209.165.200.226 209.165.200.1 209.165.200.2 192.168.10.10 192.168.30.10 Masque de sous-rseau 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.0 255.255.255.252 255.255.255.224 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0

FAI Serveur Web PC1 PC3

Objectifs pdagogiques
Tester la connectivit tudier les problmes de connectivit en recueillant des donnes Mettre en place la solution et tester la connectivit

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 1 sur 3

CCNA Exploration Accs au rseau tendu : protocole PPP

Exercice PT 2.1.7 : dpannage dune interface srie

Prsentation
Dans cet exercice, vous avez accs uniquement la ligne de commande sur PC1 et PC3. Pour rsoudre les problmes sur les routeurs et pour mettre en uvre les solutions, vous devez utiliser une connexion Telnet partir de PC1 ou PC3. Lexercice est termin lorsque vous obtenez 100 % et lorsque PC1 peut envoyer une requte ping PC3.

Tche 1 : test de la connectivit


tape 1 : utilisation de la commande ping pour tester la connectivit de bout en bout Attendez que les voyants orange de liaison sur Comm1 et sur Comm3 passent au vert. Envoyez ensuite une requte ping PC3 partir de la ligne de commande sur PC1. Ce ping doit chouer. tape 2 : utilisation de traceroute pour rechercher le point o la connectivit choue Sur la ligne de commande sur PC1, utilisez la commande tracert pour identifier lorigine de lchec de la connectivit. Packet Tracer PC Command Line 1.0 PC>tracert 192.168.30.10 Quittez la commande tracert laide de la combinaison de touches Ctrl-C. Quel est le dernier routeur qui rponde la commande tracert ? _______________ tape 3 : description des symptmes du problme ______________________________________________________________________________ ______________________________________________________________________________

Tche 2 : collecte de donnes sur le problme


tape 1 : accs au dernier routeur qui rponde au paquet traceroute Utilisez une connexion Telnet pour accder au dernier routeur ayant rpondu tracert. Dfinissez cisco comme mot de passe Telnet et class comme mot de passe enable. tape 2 : utilisation de commandes de dpannage pour rechercher la raison pour laquelle ce routeur ne transfre pas la trace au saut suivant Isolez les problmes spcifiques avec linterface srie laide des commandes suivantes : show ip interface brief show interface serial

show controllers serial La commande show ip interface brief indique si une interface a t configure correctement et si elle a t mise en service correctement laide de la commande no shutdown. La commande show interface serial donne plus dinformations sur linterface qui est en chec. Elle renvoie lun des cinq tats possibles : Linterface srie x est down (dsactive) et le protocole de ligne est down (dsactiv) Linterface srie x est up (active) et le protocole de ligne est down (dsactiv) Linterface srie x est up (active) et le protocole de ligne est up (activ) (en boucle) Linterface srie x est up (active) et le protocole de ligne est down (dsactiv) Linterface srie x est administratively down (dsactive au niveau administratif) et le protocole de ligne est down (dsactiv)
Page 2 sur 3

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

CCNA Exploration Accs au rseau tendu : protocole PPP

Exercice PT 2.1.7 : dpannage dune interface srie

La commande show interface serial indique galement le type dencapsulation utilise sur linterface. Pour cet exercice, tous les routeurs doivent utiliser une encapsulation HDLC. La commande show controllers serial indique ltat des canaux de linterface et signale la prsence ou labsence dun cble. Vous devrez peut-tre contrler galement la configuration sur le routeur connect pour dtecter le problme. tape 3 : description du problme et solutions proposes Quelles sont des raisons possibles dun chec de liaison srie ? ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________

Tche 3 : mise en uvre de la solution et test de la connectivit


tape 1 : modifications selon la solution propose la tche 2 tape 2 : utilisation de la commande ping pour tester la connectivit de bout en bout partir de la ligne de commande du routeur ou de PC1, utilisez les commandes ping et tracert pour tester la connectivit vers PC3. Si la requte ping choue, revenez la tche 2 pour poursuivre la recherche de problmes. Vous devrez peut-tre commencer votre dpannage partir de PC3. tape 3 : vrification des rsultats Cliquez sur Check Results, puis cliquez sur longlet Connectivity Tests. Le test de connectivit doit maintenant russir. tape 4 : rsum des rsultats de vos recherches Problme 1 : _________________________________________________________________________ Solution 1 : __________________________________________________________________________ Problme 2 : _________________________________________________________________________ Solution 2 : __________________________________________________________________________ Problme 3 : _________________________________________________________________________ Solution 3 : __________________________________________________________________________

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 3 sur 3

Exercice PT 2.3.4 : configuration dencapsulations point point


Diagramme de topologie

Table dadressage
Priphrique R1 Interface Fa0/0 S0/0/0 S0/0/0 R2 S0/0/1 S0/1/0 R3 FAI Serveur Web PC1 PC3 Fa0/0 S0/0/1 S0/0/0 Fa0/0 Carte rseau Carte rseau Carte rseau Adresse IP 192.168.10.1 10.1.1.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 209.165.200.226 209.165.200.1 209.165.200.2 192.168.10.10 192.168.30.10 Masque de sous-rseau 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 Passerelle par dfaut N/D N/D N/D N/D N/D N/D N/D N/D N/D 209.165.200.1 192.168.10.1 192.168.30.1

Objectifs pdagogiques
Vrifier les configurations de routage Configurer la mthode dencapsulation PPP Configurer la mthode dencapsulation HDLC

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 1 sur 3

CCNA Exploration Accs au rseau tendu : protocole PPP

Exercice PT 2.3.4 : configuration dencapsulations point point

Tche 1 : vrification des configurations de routage


tape 1. Affichage des configurations en cours de tous les routeurs Prenez note des configurations de routage, la fois statique et dynamique. Vous allez configurer les deux types de routage dans lexercice dintgration des comptences Packet Tracer la fin de ce chapitre. tape 2. Test de la connectivit entre les PC et le serveur Web 1. Ouvrez une ligne de commande partir de PC1. 2. Envoyez la commande ping 209.165.200.2 3. Rptez cette tape pour PC3. Les deux commandes ping doivent russir. Veillez accorder suffisamment de temps STP et OSPF pour converger.

Tche 2 : configuration de la mthode dencapsulation PPP


tape 1. Configuration de R1 pour utiliser lencapsulation PPP avec R2 R1(config)#interface serial0/0/0 R1(config-if)#encapsulation ppp tape 2. Configuration de R2 pour utiliser lencapsulation PPP avec R1 et R3 tape 3. Configuration de R3 pour utiliser lencapsulation PPP avec R2 tape 4. Test de la connectivit entre les PC et le serveur Web Pourquoi OSPF doit-il converger aprs la modification dencapsulation ? ___________________________________________________________________________________ ___________________________________________________________________________________ ___________________________________________________________________________________ tape 5. Vrification des rsultats Votre taux de ralisation doit tre de 67 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 3 : configuration de la mthode dencapsulation HDLC


tape 1. Configuration de FAI pour utiliser lencapsulation HDLC avec R2 FAI(config)#interface serial0/0/0 FAI(config-if)#encapsulation hdlc FAI(config-if)#no shutdown tape 2. Configuration de R2 pour utiliser lencapsulation HDLC avec FAI R2(config)#interface serial 0/1/0 R2(config-if)#encapsulation hdlc R2(config-if)#no shutdown Remarque : mme si la vrification des rsultats indique 100 %, les tests de connectivit chouent si vous ne configurez pas la commande no shutdown sur R2 et FAI.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 2 sur 3

CCNA Exploration Accs au rseau tendu : protocole PPP

Exercice PT 2.3.4 : configuration dencapsulations point point

tape 3. Test de la connectivit entre les PC et le serveur Web Utilisez une unit de donnes simple Packet Tracer pour vrifier la connectivit. Le test doit russir. tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 100 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 3 sur 3

Exercice PT 2.4.6 : configuration de lauthentification PAP et CHAP


Diagramme de topologie

Table dadressage
Priphrique R1 Interface Fa0/0 S0/0/0 S0/0/0 R2 S0/0/1 S0/1/0 R3 Fa0/0 S0/0/0 S0/0/0 Fa0/0 Carte rseau Carte rseau Carte rseau Adresse IP 192.168.10.1 10.1.1.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 209.165.200.226 209.165.200.1 209.165.200.2 192.168.10.10 192.168.30.10 Masque de sous-rseau 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0

FAI Serveur Web PC1 PC3

Objectifs pdagogiques
Configurer le routage OSPF Configurer lauthentification PAP entre R1 et R2 Configurer lauthentification CHAP entre R3 et R2

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 1 sur 4

CCNA Exploration Accs au rseau tendu : protocole PPP

Exercice PT 2.4.6 : configuration de lauthentification PAP et CHAP

Prsentation
Lencapsulation PPP permet deux types dauthentification diffrents : PAP (Password Authentication Protocol ou protocole dauthentification du mot de passe) et CHAP (Challenge Handshake Authentication Protocol ou protocole dauthentification changes confirms). PAP utilise un mot de passe sous forme de texte en clair, tandis que CHAP fait appel une empreinte numrique sens unique qui offre plus de scurit que PAP. Au cours de cet exercice, vous allez configurer la fois les types PAP et CHAP et examiner la configuration de routage OSPF.

Tche 1 : configuration du routage OSPF


tape 1 : activation du protocole OSPF sur R1 Avec un paramtre process-ID de 1, activez le routage OSPF laide de la commande router ospf 1. tape 2 : configuration des instructions rseau sur R1 En mode de configuration du routeur, ajoutez tous les rseaux connects R1 laide de la commande network. Le paramtre area-id OSPF est de 0 pour toutes les instructions network dans cette topologie. R1(config-router)#network 192.168.10.0 0.0.0.255 area 0 R1(config-router)#network 10.1.1.0 0.0.0.3 area 0 tape 3 : configuration des instructions rseau sur R2 et R3 Rptez les tapes 1 et 2 pour les routeurs R2 et R3. Consultez la table dadressage pour dterminer les instructions correctes. Sur R2, nannoncez pas le rseau 209.165.202.224/30. Vous allez configurer une route par dfaut la prochaine tape. tape 4 : dfinition et redistribution de la route par dfaut OSPF Sur R2, crez une route statique par dfaut vers FAI laide de la commande ip route 0.0.0.0 0.0.0.0 s0/1/0. linvite du routeur, envoyez la commande default-information originate pour inclure la route statique dans les mises jour OSPF envoyes depuis R2.

tape 5 : vrification de la connectivit de bout en bout ce stade de la configuration, tous les priphriques doivent tre en mesure denvoyer des requtes ping vers tous les emplacements. Cliquez sur Check Results, puis cliquez sur longlet Connectivity Tests. Ltat doit avoir la valeur correct pour les deux tests. Les tables de routage de R1, R2 et R3 doivent tre compltes. R1 et R3 doivent avoir une route par dfaut comme indiqu dans la table de routage de R1 ci-dessous : R1#show ip route Codes : C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP <rsultat omis> Gateway of last resort is 10.1.1.2 to network 0.0.0.0 10.0.0.0/30 is subnetted, 2 subnets C 10.1.1.0 is directly connected, Serial0/0/0 O 10.2.2.0 [110/128] via 10.1.1.2, 00:03:59, Serial0/0/0 C 192.168.10.0/24 is directly connected, FastEthernet0/0 O 192.168.30.0/24 [110/129] via 10.1.1.2, 00:02:19, Serial0/0/0 O*E2 0.0.0.0/0 [110/1] via 10.1.1.2, 00:02:19, Serial0/0/0
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 2 sur 4

CCNA Exploration Accs au rseau tendu : protocole PPP

Exercice PT 2.4.6 : configuration de lauthentification PAP et CHAP

tape 6 : vrification des rsultats Votre taux de ralisation doit tre de 40 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 2 : configuration de lauthentification PAP


tape 1 : configuration de R1 pour utiliser lauthentification PAP avec R2 Sur R1 en mode de configuration globale, entrez la commande username R2 password cisco123. Cette commande permet au routeur distant R2 de se connecter R1 en utilisant le mot de passe cisco123. Modifiez le type dencapsulation en PPP sur linterface s0/0/0 de R1 laide de la commande encapsulation ppp. Sur linterface srie, configurez lauthentification PAP laide de la commande ppp authentication pap. Configurez le nom dutilisateur et le mot de passe qui seront envoys R2 laide de la commande ppp pap sent-username R1 password cisco123. Packet Tracer nvalue pas la commande ppp pap sent-username R1 password cisco123 mais celle-ci est ncessaire pour configurer lauthentification PAP.

Revenez en mode dexcution privilgi et lancez la commande show ip interface brief pour remarquer que la liaison entre R1 et R2 sest dsactive. R1(config)#username R2 password cisco123 R1(config)#interface s0/0/0 R1(config-if)#encapsulation ppp R1(config-if)#ppp authentication pap R1(config-if)#ppp pap sent-username R1 password cisco123 R1(config-if)#end %SYS-5-CONFIG_I: Configured from console by console R1#show ip interface brief Interface IP-Address OK? Method Status Protocol FastEthernet0/0 192.168.10.1 YES manual up up FastEthernet0/1 unassigned YES manual administratively down down Serial0/0/0 10.1.1.1 YES manual up down Serial0/0/1 unassigned YES manual administratively down down Vlan1 unassigned YES manual administratively down down tape 2 : configuration de R2 pour utiliser lauthentification PAP avec R1 Rptez ltape 1 pour R2, en utilisant la liaison srie vers R1. Noubliez pas que le nom utilis dans la commande username nom password motdepasse est toujours le nom du routeur distant, alors que dans la commande ppp pap sent-username nom password motdepasse, il sagit du nom du routeur source. Remarque : Packet Tracer active la liaison, mais sur un quipement rel vous devez utiliser les commandes shutdown puis no shutdown sur linterface pour forcer une nouvelle authentification de PAP. Vous pouvez aussi simplement recharger les routeurs. tape 3 : test de la connectivit entre PC1 et le serveur Web Lancez la commande show ip interface brief pour voir que la liaison entre R1 et R2 est maintenant active. Laccs au serveur Web partir de R1 doit maintenant tre rtabli. Pour le tester, envoyez un paquet ping de PC1 au serveur Web.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 3 sur 4

CCNA Exploration Accs au rseau tendu : protocole PPP

Exercice PT 2.4.6 : configuration de lauthentification PAP et CHAP

R2#show ip interface brief Interface IP-Address FastEthernet0/0 unassigned FastEthernet0/1 unassigned Serial0/0/0 10.1.1.2 Serial0/0/1 10.2.2.1 Serial0/1/0 209.165.200.225 Serial0/1/1 unassigned Vlan1 unassigned tape 4 : vrification des rsultats

OK? YES YES YES YES YES YES YES

Method manual manual manual manual manual manual manual

Status administratively administratively up up up administratively administratively

Protocol down down down down up up up down down down down

Votre taux de ralisation doit tre de 70 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 3 : configuration de lauthentification CHAP


tape 1 : configuration de R3 pour utiliser lauthentification CHAP avec R2 En mode de configuration globale pour R3, entrez la commande username R2 password cisco123. Sur linterface s0/0/1, lancez les commandes encapsulation ppp et ppp authentication chap, ce qui permet dactiver lencapsulation PPP et lauthentification CHAP.

Lancez la commande show ip interface brief pour voir que la liaison entre R2 et R3 sest dsactive. R3(config)#username R2 password cisco123 R3(config)#interface s0/0/1 R3(config-if)#encapsulation ppp R3(config-if)#ppp authentication chap tape 2 : configuration de R2 pour utiliser lauthentification CHAP avec R3 Rptez ltape 1 utilise pour R2, en changeant le nom en R3, puisque R3 est le routeur distant. tape 3 : test de la connectivit entre PC3 et le serveur Web laide de la commande show ip interface brief, vous pouvez voir que la liaison entre R2 et R3 est maintenant active et que PC3 peut envoyer une requte ping au serveur Web. tape 4 : vrification des rsultats Votre taux de ralisation doit tre de 100 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 4 sur 4

Exercice 2.5.1 : configuration de base du protocole PPP


Diagramme de topologie

Table dadressage
Priphrique R1 Interface Fa0/1 S0/0/0 Lo0 R2 S0/0/0 S0/0/1 R3 PC1 PC3 Fa0/1 S0/0/1 Carte rseau Carte rseau Adresse IP 192.168.10.1 10.1.1.1 209.165.200.225 10.1.1.2 10.2.2.1 192.168.30.1 10.2.2.2 192.168.10.10 192.168.30.10 Masque de sous-rseau 255.255.255.0 255.255.255.252 255.255.255.224 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.0 Passerelle par dfaut N/D N/D N/D N/D N/D N/D N/D 192.168.10.1 192.168.30.1

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 1 sur 9

CCNA Exploration Accs au rseau tendu : protocole PPP

Exercice PT 2.5.1 : configuration PPP de base

Objectifs pdagogiques
Configurer le routage OSPF sur tous les routeurs Configurer lencapsulation PPP sur toutes les interfaces srie Interrompre et restaurer volontairement lencapsulation PPP Configurer les authentifications CHAP et PAP PPP Interrompre et restaurer volontairement les authentifications CHAP et PAP PPP

Prsentation
Dans le cadre de ces travaux pratiques, vous allez apprendre configurer une encapsulation PPP sur des liaisons srie en utilisant le rseau illustr dans le diagramme de topologie. Vous allez galement apprendre restaurer lencapsulation HDLC par dfaut sur les liaisons srie. Enfin, vous allez configurer lauthentification PAP PPP et lauthentification CHAP PPP.

Tche 1 : configuration du protocole OSPF sur les routeurs


tape 1. Activation du routage OSPF sur R1, R2 et R3 Lancez la commande router ospf avec un ID de processus de 1 pour entrer en mode de configuration du routeur. Pour chaque routeur, annoncez tous les rseaux relis. R1(config)#router ospf 1 R1(config-router)#network 192.168.10.0 0.0.0.255 area 0 R1(config-router)#network 10.1.1.0 0.0.0.3 area 0 R1(config-router)# R2(config)#router ospf 1 R2(config-router)#network 10.1.1.0 0.0.0.3 area 0 R2(config-router)#network 10.2.2.0 0.0.0.3 area 0 R2(config-router)#network 209.165.200.224 0.0.0.31 area 0 R2(config-router)# R3(config)#router ospf 1 R3(config-router)#network 10.2.2.0 0.0.0.3 area 0 R3(config-router)#network 192.168.30.0 0.0.0.255 area 0 R3(config-router)# tape 2. Vrification de la connectivit totale du rseau Utilisez les commandes show ip route et ping pour vrifier la connectivit. R1#show ip route <rsultat omis> C O C O O 10.0.0.0/30 is subnetted, 2 subnets 10.1.1.0 is directly connected, Serial0/0/0 10.2.2.0 [110/128] via 10.1.1.2, 00:02:22, Serial0/0/0 192.168.10.0/24 is directly connected, FastEthernet0/1 192.168.30.0/24 [110/129] via 10.1.1.2, 00:00:08, Serial0/0/0 209.165.200.0/32 is subnetted, 1 subnets 209.165.200.225 [110/65] via 10.1.1.2, 00:02:22, Serial0/0/0

R1#ping 192.168.30.1

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 2 sur 9

CCNA Exploration Accs au rseau tendu : protocole PPP

Exercice PT 2.5.1 : configuration PPP de base

Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.30.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 32/32/32 ms R1# R2#show ip route <rsultat omis> C C O O C 10.0.0.0/30 is subnetted, 2 subnets 10.1.1.0 is directly connected, Serial0/0/0 10.2.2.0 is directly connected, Serial0/0/1 192.168.10.0/24 [110/65] via 10.1.1.1, 00:02:31, Serial0/0/0 192.168.30.0/24 [110/65] via 10.2.2.2, 00:00:20, Serial0/0/1 209.165.200.0/27 is subnetted, 1 subnets 209.165.200.224 is directly connected, Loopback0

R2#ping 192.168.30.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.30.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 16/16/16 ms R2#ping 192.168.10.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.10.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 16/16/16 ms R2# R3#show ip route <rsultat omis> O C O C O 10.0.0.0/30 is subnetted, 2 subnets 10.1.1.0 [110/128] via 10.2.2.1, 00:00:34, Serial0/0/1 10.2.2.0 is directly connected, Serial0/0/1 192.168.10.0/24 [110/129] via 10.2.2.1, 00:00:34, Serial0/0/1 192.168.30.0/24 is directly connected, FastEthernet0/1 209.165.200.0/32 is subnetted, 1 subnets 209.165.200.225 [110/65] via 10.2.2.1, 00:00:34, Serial0/0/1

R3#ping 209.165.200.225 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 209.165.200.225, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 16/16/16 ms R3#ping 192.168.10.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.10.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 32/32/32 ms R3#
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 3 sur 9

CCNA Exploration Accs au rseau tendu : protocole PPP

Exercice PT 2.5.1 : configuration PPP de base

Tche 2 : configuration de lencapsulation PPP sur les interfaces srie


tape 1. Utilisation de la commande show interface pour vrifier si HDLC est lencapsulation srie par dfaut HDLC est le protocole dencapsulation srie par dfaut sur les routeurs Cisco. Lancez la commande show interface sur lune des interfaces srie pour afficher lencapsulation actuelle. R1#show interface serial0/0/0 Serial0/0/0 is up, line protocol is up Hardware is GT96K Serial Internet address is 10.1.1.1/30 MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation HDLC, loopback not set <rsultat omis> Si vous vrifiez toutes les interfaces srie actives, lencapsulation est dfinie sur HDLC. tape 2. Modification du protocole dencapsulation des interfaces srie de HDLC en PPP Modifiez le type dencapsulation de la liaison entre R1 et R2 et observez les effets. R1(config)#interface serial 0/0/0 R1(config-if)#encapsulation ppp R1(config-if)# *Aug 17 19:02:53.412: %OSPF-5-ADJCHG: Process 1, Nbr 209.165.200.225 on Serial0/0/0 from F ULL to DOWN, Neighbor Down: Interface down or detached R1(config-if)# R2(config)#interface serial 0/0/0 R2(config-if)#encapsulation ppp R2(config-if)# Que se passe-t-il lorsquune extrmit de la liaison srie est encapsule avec PPP et lautre extrmit avec HDLC ? Que se passe-t-il lorsque lencapsulation PPP est configure aux deux extrmits de la liaison srie ? tape 3. Modification de lencapsulation de HDLC en PPP aux deux extrmits de la liaison srie entre R2 et R3 R2(config)#interface serial0/0/1 R2(config-if)#encapsulation ppp R2(config-if)# *Aug 17 20:02:08.080: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.30.1 on Serial0/0/1 from FULL to DOWN, Neighbor Down: Interface down or detached *Aug 17 20:02:13.080: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to down *Aug 17 20:02:58.564: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to up *Aug 17 20:03:03.644: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.30.1 on Serial0/0/1 from LOAD ING to FULL, Loading Done *Aug 17 20:03:46.988: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 4 sur 9

CCNA Exploration Accs au rseau tendu : protocole PPP

Exercice PT 2.5.1 : configuration PPP de base

state to down R3(config)#interface serial 0/0/1 R3(config-if)#encapsulation ppp R3(config-if)# *Aug 17 20:04:27.152: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to up *Aug 17 20:04:30.952: %OSPF-5-ADJCHG: Process 1, Nbr 209.165.200.225 on Serial0/0/1 from L OADING to FULL, Loading Done Quand le protocole de ligne de la liaison srie sactive-t-il et la contigut OSPF est-elle restaure ? tape 4. Vrification que le protocole dencapsulation est dsormais PPP sur les interfaces srie R1#show interface serial0/0/0 Serial0/0/0 is up, line protocol is up Hardware is GT96K Serial Internet address is 10.1.1.1/30 MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation PPP, LCP Open Open: CDPCP, IPCP, loopback not set <rsultat omis> R2#show interface serial 0/0/0 Serial0/0/0 is up, line protocol is up Hardware is GT96K Serial Internet address is 10.1.1.2/30 MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation PPP, LCP Open Open: CDPCP, IPCP, loopback not set <rsultat omis> R2#show interface serial 0/0/1 Serial0/0/1 is up, line protocol is up Hardware is GT96K Serial Internet address is 10.2.2.1/30 MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation PPP, LCP Open Open: CDPCP, IPCP, loopback not set <rsultat omis> R3#show interface serial 0/0/1 Serial0/0/1 is up, line protocol is up Hardware is GT96K Serial Internet address is 10.2.2.2/30 MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation PPP, LCP Open Open: CDPCP, IPCP, loopback not set <rsultat omis>
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 5 sur 9

CCNA Exploration Accs au rseau tendu : protocole PPP

Exercice PT 2.5.1 : configuration PPP de base

Tche 3 : interruption et restauration de lencapsulation PPP


tape 1. Retour des deux interfaces srie de R2 leur encapsulation HDLC par dfaut R2(config)#interface serial 0/0/0 R2(config-if)#encapsulation hdlc R2(config-if)# *Aug 17 20:36:48.432: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.10.1 on Serial0/0/0 from FULL to DOWN, Neighbor Down: Interface down or detached *Aug 17 20:36:49.432: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to down R2(config-if)# *Aug 17 20:36:51.432: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to up R2(config-if)#interface serial 0/0/1 *Aug 17 20:37:14.080: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to down R2(config-if)#encapsulation hdlc R2(config-if)# *Aug 17 20:37:17.368: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.30.1 on Serial0/0/1 from FULL to DOWN, Neighbor Down: Interface down or detached *Aug 17 20:37:18.368: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to down *Aug 17 20:37:20.368: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to up *Aug 17 20:37:44.080: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to down Pourquoi est-il utile de briser volontairement une configuration ? ____________________________________________________________________________________ ____________________________________________________________________________________ Pourquoi les deux interfaces srie se dsactivent-elles, puis se ractivent puis se dsactivent de nouveau ? ____________________________________________________________________________________ ____________________________________________________________________________________ Voyez-vous une autre manire de passer lencapsulation dune interface srie de PPP lencapsulation HDLC par dfaut, sans faire appel la commande encapsulation hdlc ? (Indice : cela concerne la commande no). ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 6 sur 9

CCNA Exploration Accs au rseau tendu : protocole PPP

Exercice PT 2.5.1 : configuration PPP de base

tape 2. Retour des deux interfaces srie de R2 lencapsulation PPP R2(config)#interface s0/0/0 R2(config-if)#encapsulation ppp *Aug 17 20:53:06.612: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to up R2(config-if)#interface s0/0/1 *Aug 17 20:53:10.856: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.10.1 on Serial0/0/0 from LOAD ING to FULL, Loading Done R2(config-if)#encapsulation ppp *Aug 17 20:53:23.332: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to up *Aug 17 20:53:24.916: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.30.1 on Serial0/0/1 from LOAD ING to FULL, Loading Done R2(config-if)#

Tche 4 : configuration de lauthentification PPP


tape 1. Configuration de lauthentification PAP PPP sur la liaison srie entre R1 et R2 R1(config)#username R2 password cisco R1(config)#int s0/0/0 R1(config-if)#ppp authentication pap R1(config-if)# *Aug 22 18:58:57.367: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to down *Aug 22 18:58:58.423: %OSPF-5-ADJCHG: Process 1, Nbr 209.165.200.225 on Serial0/0/0 from F ULL to DOWN, Neighbor Down: Interface down or detached R1(config-if)#ppp pap sent-username R1 password cisco Que se passe-t-il lorsque lauthentification PAP PPP est configure une seule extrmit de la liaison srie ? ____________________________________________________________________________________ ____________________________________________________________________________________ R2(config)#username R1 password cisco R2(config)#interface Serial0/0/0 R2(config-if)#ppp authentication pap R2(config-if)#ppp pap sent-username R2 password cisco R2(config-if)# *Aug 23 16:30:33.771: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to up *Aug 23 16:30:40.815: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.10.1 on Serial0/0/0 from LOAD ING to FULL, Loading Done Que se passe-t-il lorsque lauthentification PAP PPP est configure aux deux extrmits de la liaison srie ? ____________________________________________________________________________________

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 7 sur 9

CCNA Exploration Accs au rseau tendu : protocole PPP

Exercice PT 2.5.1 : configuration PPP de base

tape 2. Configuration de lauthentification CHAP PPP sur la liaison srie entre R2 et R3 Avec une authentification PAP, le mot de passe nest pas chiffr. Cela est videmment mieux que de nutiliser aucune identification, mais il est encore nettement prfrable de chiffrer le mot de passe envoy sur la liaison. Avec CHAP, les mots de passe sont chiffrs. R2(config)#username R3 password cisco R2(config)#int s0/0/1 R2(config-if)#ppp authentication chap R2(config-if)# *Aug 23 18:06:00.935: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to down R2(config-if)# *Aug 23 18:06:01.947: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.30.1 on Serial0/0/1 from FULL to DOWN, Neighbor Down: Interface down or detached R2(config-if)# R3(config)#username R2 password cisco *Aug 23 18:07:13.074: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to up R3(config)#int s0/0/1 R3(config-if)# *Aug 23 18:07:22.174: %OSPF-5-ADJCHG: Process 1, Nbr 209.165.200.225 on Serial0/0/1 from L OADING to FULL, Loading Done R3(config-if)#ppp authentication chap R3(config-if)# Remarquez que le protocole de ligne de linterface srie 0/0/1 voit son tat passer UP mme avant que linterface ne soit configure pour lauthentification CHAP. Savez-vous pourquoi cela se produit ? ____________________________________________________________________________________ ____________________________________________________________________________________

Tche 5 : interruption et restauration volontaire de lauthentification CHAP PPP


tape 1. Interruption de lauthentification CHAP PPP Sur la liaison srie entre R2 et R3, modifiez le protocole dauthentification de linterface srie 0/0/1 en PAP. R2#conf t Enter configuration commands, one per line. End with CNTL/Z. R2(config)#int s0/0/1 R2(config-if)#ppp authentication pap R2(config-if)#^Z R2# *Aug 24 15:45:47.039: %SYS-5-CONFIG_I: Configured from console by console R2#copy run start Destination filename [startup-config]? Building configuration... [OK] R2#reload La modification du protocole dauthentification en PAP sur linterface srie 0/0/1 a-t-elle pour effet dinterrompre lauthentification entre R2 et R3 ? ____________________________________________________________________________________
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 8 sur 9

CCNA Exploration Accs au rseau tendu : protocole PPP

Exercice PT 2.5.1 : configuration PPP de base

tape 2. Restauration de lauthentification CHAP PPP sur la liaison srie Remarquez quil nest pas ncessaire de recharger le routeur pour que cette modification prenne effet. R2#conf t Enter configuration commands, one per line. End with CNTL/Z. R2(config)#int s0/0/1 R2(config-if)#ppp authentication chap R2(config-if)# *Aug 24 15:50:00.419: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to up R2(config-if)# *Aug 24 15:50:07.467: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.30.1 on Serial0/0/1 from LOAD ING to FULL, Loading Done R2(config-if)# tape 3. Interruption volontaire de lauthentification CHAP PPP en modifiant le mot de passe sur R3 R3#conf t Enter configuration commands, one per line. End with CNTL/Z. R3(config)#username R2 password ciisco R3(config)#^Z R3# *Aug 24 15:54:17.215: %SYS-5-CONFIG_I: Configured from console by console R3#copy run start Destination filename [startup-config]? Building configuration... [OK] R3#reload Aprs le rechargement, quel est ltat du protocole de ligne sur linterface srie 0/0/1 ? ____________________________________________________________________________________ tape 4. Restauration de lauthentification CHAP PPP en modifiant le mot de passe sur R3 R3#conf t Enter configuration commands, one per line. End with CNTL/Z. R3(config)#username R2 password cisco R3(config)# *Aug 24 16:11:10.679: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to up R3(config)# *Aug 24 16:11:19.739: %OSPF-5-ADJCHG: Process 1, Nbr 209.165.200.225 on Serial0/0/1 from LOADING to FULL, Loading Done R3(config)# Remarquez que la liaison est nouveau active. Testez la connectivit en lanant une commande ping de PC1 PC3.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 9 sur 9

Exercice 2.5.2 : configuration avance du protocole PPP


Topologie

Table dadressage
Priphrique Interface Fa0/1 R1 S0/0/0 S0/0/1 Lo0 R2 S0/0/0 S0/0/1 Fa0/1 R3 S0/0/0 S0/0/1 PC1 PC3 Carte rseau Carte rseau Adresse IP 10.0.0.1 172.16.0.1 172.16.0.9 209.165.200.161 172.16.0.2 172.16.0.5 10.0.0.129 172.16.0.10 172.16.0.6 10.0.0.10 10.0.0.139 Masque de sous-rseau 255.255.255.128 255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.252 255.255.255.252 255.255.255.128 255.255.255.252 255.255.255.252 255.255.255.128 255.255.255.128 Passerelle par dfaut N/D N/D N/D N/D N/D N/D N/D N/D N/D 10.0.0.1 10.0.0.129

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 1 sur 3

CCNA Exploration Accs au rseau tendu : protocole PPP

Exercice PT 2.5.2 : travaux pratiques avancs de configuration PPP

Objectifs pdagogiques
Configurer et activer des interfaces Configurer le routage OSPF sur tous les routeurs Configurer lencapsulation PPP sur toutes les interfaces srie Configurer lauthentification CHAP PPP

Prsentation
Au cours de cet exercice, vous allez configurer une encapsulation PPP sur des liaisons srie en utilisant le rseau illustr dans le diagramme de topologie. Vous allez galement configurer lauthentification CHAP PPP. Si vous avez besoin daide, reportez-vous lexercice ou aux travaux pratiques de configuration PPP de base ; essayez cependant den faire le plus possible par vous-mme.

Tche 1 : configuration et activation dadresses srie et Ethernet


tape 1. Configuration des interfaces sur R1, R2 et R3 Le systme dadressage est indiqu sur la topologie et dans la table dadressage. Certaines adresses dinterfaces sont fournies mais pour certaines interfaces, seul le rseau est indiqu. Dans les cas o vous disposez uniquement de ladresse rseau, vous pouvez utiliser toute adresse valide sur le rseau indiqu pour permettre une valuation correcte dans Packet Tracer. Configurez les interfaces pour R1, R2 et R3 en fonction de la topologie. Aux extrmits DCE des liaisons srie, la frquence dhorloge est de 64 000 bits/s. tape 2. Vrification de ladressage IP et des interfaces Vrifiez que toutes les interfaces sont actives la fois au niveau physique et sur la couche liaison de donnes. Chaque routeur connect directement doit tre en mesure denvoyer une requte ping aux autres. tape 3. Configuration des interfaces Ethernet de PC1 et PC3 tape 4. Test de connectivit entre les PC Les PC devraient-ils tre capables de senvoyer des requtes ping ce stade ? Peuvent-ils envoyer des requtes ping sur leurs passerelles par dfaut ?

Tche 2 : configuration du protocole OSPF sur les routeurs


tape 1. Configuration du routage OSPF sur les routeurs Pour la configuration du routage OSPF, utilisez une id de zone de 1. tape 2. Vrification de la connectivit totale du rseau Tous les routeurs doivent disposer de routes vers tous les rseaux et doivent tre en mesure denvoyer des requtes ping vers tous les priphriques.

Tche 3 : configuration de lencapsulation PPP sur les interfaces srie


tape 1. Configuration de PPP sur les interfaces srie des trois routeurs Lencapsulation actuelle est dfinie sur HDLC sur toutes les liaisons srie. Afin de configurer lauthentification par la suite, lencapsulation doit tre dfinie sur PPP.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 2 sur 3

CCNA Exploration Accs au rseau tendu : protocole PPP

Exercice PT 2.5.2 : travaux pratiques avancs de configuration PPP

tape 2. Vrification que toutes les interfaces srie utilisent lencapsulation PPP Si les encapsulations des interfaces srie connectes ne correspondent pas, la liaison se dsactive. Faites en sorte que lencapsulation PPP soit dfinie sur toutes les interfaces.

Tche 4 : configuration de lauthentification CHAP PPP


Le mot de passe pour lauthentification CHAP est cisco. tape 1. Configuration de lauthentification CHAP PPP sur toutes les liaisons srie tape 2. Vrification de lauthentification CHAP PPP sur toutes les liaisons srie Les routeurs peuvent-ils tous communiquer entre eux ? PC1 peut-il envoyer une requte ping PC3 ?

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 3 sur 3

Exercice 2.5.3 : dpannage de la configuration PPP


Diagramme de topologie

Table dadressage
Priphrique Interface Fa0/1 R1 S0/0/0 S0/0/1 Lo0 R2 S0/0/0 S0/0/1 Fa0/1 R3 PC1 PC3 S0/0/0 S0/0/1 Carte rseau Carte rseau Adresse IP 10.0.0.1 172.16.0.1 172.16.0.9 209.165.200.161 172.16.0.2 172.16.0.5 10.0.0.129 172.16.0.10 172.16.0.6 10.0.0.10 10.0.0.139 Masque de sous-rseau 255.255.255.128 255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.252 255.255.255.252 255.255.255.128 255.255.255.252 255.255.255.252 255.255.255.128 255.255.255.128 Passerelle par dfaut N/D N/D N/D N/D N/D N/D N/D N/D N/D 10.0.0.1 10.0.0.129

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 1 sur 2

CCNA Exploration Accs au rseau tendu : protocole PPP

Exercice PT 2.5.3 : dpannage de la configuration PPP

Objectifs pdagogiques
Trouver et corriger les erreurs de rseau Documenter le rseau corrig

Scnario
Les routeurs de votre socit ont t configurs par un ingnieur rseau sans exprience. De nombreuses erreurs de configuration ont entran des problmes de connectivit. Votre suprieur vous a demand de dpanner et de corriger les erreurs de configuration et de rapporter par crit votre travail. En utilisant vos connaissances de PPP et des mthodes de test standard, trouvez et corrigez les erreurs. Vrifiez que toutes les liaisons srie utilisent lauthentification CHAP PPP et que tous les rseaux sont accessibles.

Tche 1 : recherche et correction des erreurs de rseau


Rglez toutes les frquences dhorloge sur 64000. Utilisez cisco pour tous les mots de passe CHAP.

Tche 2 : description du rseau corrig

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 2 sur 2

Exercice PT 2.6.1 : exercice dintgration des comptences Packet Tracer


Diagramme de topologie

Table dadressage
Priphrique CENTRE Interface S0/0/0 S0/0/1 S0/0/1 Fa0/0 Fa0/0.1 Fa0/0.15 AGENCE Fa0/0.25 Fa0/0.99 S0/0/0 Comm1 Client Registre Laser Serveur Web VLAN2 Carte rseau Carte rseau Carte rseau Carte rseau 209.165.201.2 255.255.255.252 209.165.201.1 10.1.1.1 255.255.255.252 Adresse IP 10.1.1.2 209.165.200.226 209.165.200.225 209.165.201.1 Masque de sous-rseau 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 Passerelle par dfaut N/D N/D N/D N/D N/D N/D N/D N/D N/D

FAI

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 1 sur 6

CCNA Exploration Accs au rseau tendu : protocole PPP

Exercice PT 2.6.1 : exercice dintgration des comptences Packet Tracer

Objectifs pdagogiques
Configurer le routage statique et par dfaut Ajouter et connecter un routeur Concevoir et documenter un schma dadressage Ajouter et connecter des priphriques dans un espace dadressage Configurer des paramtres de base de priphrique Configurer lencapsulation PPP avec CHAP Configurer le routage OSPF Configurer des rseaux locaux virtuels Vrifier la connectivit

Tche 1 : configuration du routage statique et par dfaut


tape 1. Configuration du routage statique de FAI CENTRE Utilisez les mots de passe cisco et class pour accder aux modes dexcution des interfaces de commande en ligne des routeurs. Configurez deux routes statiques sur FAI laide de largument dinterface de sortie vers les rseaux suivants : 10.1.1.0/30 192.168.1.0/24

tape 2. Configuration du routage par dfaut de CENTRE FAI Configurez une route par dfaut sur CENTRE laide de largument dinterface de sortie pour envoyer tout le trafic par dfaut vers FAI. tape 3. Test de la connectivit au serveur Web CENTRE doit maintenant tre en mesure denvoyer une requte ping au serveur Web ladresse 209.165.201.2. tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 4 %. Si ce nest pas le cas, cliquez sur Check Results (Vrifier les rsultats) pour identifier les composants ncessaires qui ne sont pas complets.

Tche 2 : ajout et connexion dun routeur


tape 1. Ajout du routeur AGENCE Cliquez sur Custom Made Devices et ajoutez un routeur 1841 la topologie. partir de longlet Config, modifiez le champ Display Name en AGENCE. Les noms affichs sont sensibles la casse. Ne modifiez pas le nom dhte tout de suite. tape 2. Connexion de AGENCE CENTRE Choisissez le cble qui convient et connectez AGENCE CENTRE conformment aux interfaces indiques dans la topologie.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 2 sur 6

CCNA Exploration Accs au rseau tendu : protocole PPP

Exercice PT 2.6.1 : exercice dintgration des comptences Packet Tracer

tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 9 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets. Si vous avez modifi le nom dhte ltape 2, votre pourcentage sera plus lev.

Tche 3 : conception et description dun schma dadressage


tape 1. Conception dun schma dadressage laide de la topologie et des spcifications suivantes, concevez un schma dadressage : Ladressage est fourni pour toutes les liaisons WAN. Pour les rseaux locaux virtuels raccords AGENCE, utilisez lespace dadressage 192.168.1.0/24. Affectez les sous-rseaux dans lordre suivant pour tous les rseaux locaux virtuels, en commenant par ceux ayant les besoins les plus importants en termes dhtes. o o o o VLAN 15 a besoin despace pour 100 htes __________________ VLAN 25 a besoin despace pour 50 htes ___________________ VLAN 1 a besoin despace pour 20 htes ____________________ VLAN 99 a besoin despace pour 20 htes ___________________

tape 2. Documentation du schma dadressage Procdez comme suit pour complter la table dadressage. Vous ajouterez les priphriques qui restent dans la prochaine tche. o Attribuez la premire adresse de chaque rseau local virtuel la sous-interface de AGENCE correspondante. Les numros de sous-interface correspondent aux numros de rseaux locaux virtuels (VLAN). o Attribuez la deuxime adresse de VLAN 99 Comm1. o Attribuez la deuxime adresse de VLAN 15 au PC Client. o Attribuez la deuxime adresse de VLAN 25 au PC Registre. o Attribuez la dernire adresse de VLAN 25 limprimante laser. Veillez enregistrer pour chaque adresse le masque de sous-rseau et la passerelle par dfaut qui conviennent.

Tche 4 : ajout et connexion des priphriques dans lespace dadressage


tape 1. Ajout de Comm1, du PC Client, du PC Registre et de limprimante laser dans lespace dadressage 192.168.1.0/24 Comm1 est un commutateur 2960. Ajoutez-le la topologie et modifiez le nom affich en Comm1. Les noms affichs sont sensibles la casse. Ne modifiez pas le nom dhte tout de suite. Les PC et limprimante apparaissent dans End Devices. Ajoutez deux PC et une imprimante. Modifiez les noms affichs pour les PC et limprimante en fonction de la topologie.

tape 2. Connexion de Comm1 AGENCE Choisissez le cble qui convient et connectez Comm1 AGENCE conformment aux interfaces indiques dans la topologie.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 3 sur 6

CCNA Exploration Accs au rseau tendu : protocole PPP

Exercice PT 2.6.1 : exercice dintgration des comptences Packet Tracer

tape 3. Connexion du PC Client, du PC Registre et de limprimante laser Comm1 Choisissez le cble qui convient et connectez les PC et limprimante Comm1 conformment aux interfaces indiques dans la topologie. tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 22 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets. Si vous avez modifi le nom dhte de Comm1 ltape 1, votre pourcentage sera plus lev.

Tche 5 : configuration de paramtres de base de priphrique


tape 1. Configuration de AGENCE et de Comm1 laide de votre documentation, procdez la configuration de base de AGENCE et de Comm1, notamment ladressage. Utilisez cisco comme mot de passe de ligne et class comme mot de passe secret. Rglez la frquence dhorloge sur 64 000. Les parties de la configuration de base qui sont values sont les suivantes : Les noms dhte, sensibles la casse. Ladressage de linterface et son activation. Le rglage de la frquence dhorloge sur 64 000 bits/s. Pour linterface Fa0/0.99, la configuration de VLAN 99 en tant que rseau local virtuel natif. La cration et ladressage de linterface VLAN 99 sur Comm1. Lactivation de VLAN 99 est effectue aprs la configuration de lagrgation, un peu plus loin dans cet exercice.

tape 2. Configuration des autres priphriques laide de votre documentation, configurez les PC et limprimante avec ladressage qui convient. tape 3. Test de connectivit entre AGENCE et CENTRE CENTRE doit maintenant tre en mesure denvoyer une requte ping vers AGENCE. Comm1 pourra envoyer une requte ping seulement lorsque lagrgation sera configure. tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 63 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 6 : configuration de lencapsulation PPP avec lauthentification CHAP


tape 1. Configuration de CENTRE pour utiliser PPP avec CHAP pour la liaison vers AGENCE Le mot de passe pour lauthentification CHAP est cisco123. La liaison se dsactive. tape 2. Configuration de AGENCE pour utiliser PPP avec CHAP pour la liaison vers CENTRE Le mot de passe pour lauthentification CHAP est cisco123. La liaison est ractive. tape 3. Test de connectivit entre AGENCE et CENTRE Lactivation des interfaces par Packet Tracer peut prendre un peu plus de temps quavec un quipement rel. Une fois les interfaces actives, CENTRE doit tre en mesure denvoyer une requte ping vers AGENCE.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 4 sur 6

CCNA Exploration Accs au rseau tendu : protocole PPP

Exercice PT 2.6.1 : exercice dintgration des comptences Packet Tracer

tape 4. Vrification des rsultats. Votre taux de ralisation doit tre de 71 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 7 : configuration du routage OSPF


tape 1. Configuration dOSPF sur CENTRE Configurez OSPF laide de lID de processus 1. Ajoutez uniquement le rseau partag avec AGENCE. Transmettez les informations de route par dfaut aux voisins OSPF. Dsactivez les mises jour OSPF vers FAI.

tape 2. Configuration dOSPF sur AGENCE Configurez OSPF laide de lID de processus 1. Ajoutez tous les rseaux actifs routs par AGENCE. Dsactivez les mises jour OSPF vers les rseaux locaux virtuels.

tape 3. Test de la connectivit au serveur Web AGENCE doit maintenant tre en mesure denvoyer une requte ping au serveur Web ladresse 209.165.201.2. tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 86 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 8 : configuration des rseaux locaux virtuels


tape 1. Ajout des rseaux locaux virtuels Comm1 Les noms des rseaux locaux virtuels sont sensibles la casse. Ajoutez les quatre rseaux locaux virtuels et donnez-leur des noms en fonction des indications suivantes : VLAN 15 ; son nom est Clients(dfaut) VLAN 25 ; son nom est Employs VLAN 99 ; son nom est Direction&natif

tape 2. Attribution des ports aux rseaux locaux virtuels adquats et activation de linterface VLAN 99 laide des affectations de ports des rseaux locaux virtuels indiques dans le diagramme de topologie, configurez les ports daccs relis aux priphriques dextrmit et affectez chacun deux au rseau local virtuel qui convient. Activez lagrgation sur le port Fa0/1 et configurez-le pour utiliser VLAN 99 en tant que rseau local virtuel natif. Activez linterface VLAN 99, si ncessaire. Elle devrait dj tre active.

tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 100 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 5 sur 6

CCNA Exploration Accs au rseau tendu : protocole PPP

Exercice PT 2.6.1 : exercice dintgration des comptences Packet Tracer

Tche 9 : vrification de la connectivit


tape 1. Vrification que le PC Client, le PC Registre et limprimante laser peuvent senvoyer des requtes ping tape 2. Vrification que le PC Client, le PC Registre et limprimante laser peuvent envoyer des requtes ping au serveur Web

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 6 sur 6

Exercice PT 3.2.2 : configuration Frame Relay de base avec mappages statiques


Diagramme de topologie

Table dadressage
Priphrique R1 Interface Fa0/0Fa0/0 S0/0/1S0/0/1 S0/0/0S0/0/0 S0/0/1S0/0/1 Fa0/0Fa0/0 S0/0/0S0/0/0 S0/0/1S0/0/1 Adresse IP 192.168.10.1 10.10.10.1 10.10.10.2 209.165.200.225 192.168.30.1 10.10.10.3 209.165.200.226 Masque de sous-rseau 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.224 255.255.255.0 255.255.255.0 255.255.255.224

R2

R3 FAI

Objectifs pdagogiques
Configurer Frame Relay Configurer des cartes Frame Relay statiques Configurer le type de LMI de Frame Relay

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 1 sur 3

CCNA Exploration Accs au rseau tendu : protocole Frame Relay

Exercice PT 3.2.2 : configuration Frame Relay de base avec mappages statiques

Prsentation
Au cours de cet exercice, vous allez configurer Frame Relay sur les interfaces srie 0/0/0 des routeurs R1, R2 et R3. Vous allez galement configurer deux cartes Frame Relay statiques sur chaque routeur pour atteindre les deux autres routeurs. Bien que le type de LMI soit dtect automatiquement sur les routeurs, vous allez affecter le type de manire statique en configurant linterface LMI. Les routeurs R1, R2 et R3 ont t prconfigurs avec des noms dhte et des adresses IP sur toutes les interfaces. Les interfaces Fast Ethernet sur les routeurs R1 et R3 sont actifs, et linterface S0/0/1 de R2 est active.

Tche 1 : configuration de Frame Relay


tape 1. Configuration de lencapsulation Frame Relay sur linterface srie 0/0/0 de R1 R1(config)#interface serial0/0/0 R1(config-if)#encapsulation frame-relay R1(config-if)#no shutdown tape 2. Configuration de lencapsulation Frame Relay sur les interfaces srie 0/0/0 de R2 et de R3 tape 3. Test de connectivit partir de la ligne de commande sur PC1, vrifiez la connectivit vers lhte PC3, ladresse 192.168.30.10, laide de la commande ping. La requte ping de PC1 PC3 doit chouer car le routeur R1 ne sait pas o se trouve le rseau 192.168.30.0. R1 doit tre configur avec une carte Frame Relay afin de lui permettre de trouver la destination du prochain saut pour atteindre le rseau. tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 40 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 2 : configuration des cartes Frame Relay statiques


tape 1. Configuration des cartes statiques sur R1, R2 et R3 Chaque routeur a besoin de deux cartes statiques pour atteindre les autres routeurs. Les identificateurs DLCI (identificateurs de connexion de liaison de donnes) permettant datteindre ces routeurs sont les suivants : Routeur R1 : Pour atteindre le routeur R2, utilisez le DCLI 102 situ ladresse IP 10.10.10.2. Pour atteindre le routeur R3, utilisez le DCLI 103 situ ladresse IP 10.10.10.3. Routeur R2 : Pour atteindre le routeur R1, utilisez le DCLI 201 situ ladresse IP 10.10.10.1. Pour atteindre le routeur R3, utilisez le DCLI 203 situ ladresse IP 10.10.10.3. Routeur R3 : Pour atteindre le routeur R1, utilisez le DCLI 301 situ ladresse IP 10.10.10.1. Pour atteindre le routeur R3, utilisez le DCLI 302 situ ladresse IP 10.10.10.2.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 2 sur 3

CCNA Exploration Accs au rseau tendu : protocole Frame Relay

Exercice PT 3.2.2 : configuration Frame Relay de base avec mappages statiques

Les routeurs doivent galement prendre en charge le protocole RIP. Par consquent, le mot de passe broadcast est obligatoire. Sur le routeur R1, configurez les cartes Frame Relay statiques comme suit : R1(config-if)#frame-relay map ip 10.10.10.2 102 broadcast R1(config-if)#frame-relay map ip 10.10.10.3 103 broadcast Configurez les routeurs R2 et R3 laide des informations prcdentes. tape 2. Vrification des rsultats Votre taux de ralisation doit tre de 80 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 3 : configuration du type de LMI de Frame Relay


Le nuage Frame Relay contient des commutateurs qui utilisent ANSI comme type de LMI. Par consquent, toutes les liaisons Frame Relay doivent tre configures manuellement pour utiliser ANSI. tape 1. Configuration du type de LMI ANSI sur R1, R2 et R3 Entrez les commandes suivantes sur linterface srie de chaque routeur. R1(config-if)#interface s0/0/0 R1(config-if)#frame-relay lmi-type ansi tape 2. Vrification des rsultats Votre taux de ralisation doit tre de 100 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets. tape 3. Test de connectivit Il est possible de terminer lexercice avec 100 % tout en nayant pas de connectivit. PC1 et PC3 doivent maintenant tre en mesure denvoyer des requtes ping lun vers lautre et vers le serveur Web. Si ce nest pas le cas, vrifiez que vous avez saisi toutes les commandes exactement comme indiqu dans les tapes prcdentes.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 3 sur 3

Exercice PT 3.6.1 : exercice dintgration des comptences Packet Tracer


Diagramme de topologie

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 1 sur 8

CCNA Exploration Accs au rseau tendu : protocole Frame Relay

Exercice PT 3.6.1 : exercice dintgration des comptences Packet Tracer

Table dadressage
Priphrique SIGE Interface S0/0/1 S0/0/0 S0/0/0 Fa0/0 S0/0/0 Fa0/0.10 SUD Fa0/0.20 Fa0/0.30 Fa0/0.99 S0/0/0 EST Fa0/0 S0/0/0 Fa0/0 Carte rseau VLAN99 VLAN99 VLAN99 Adresse IP 209.165.201.2 10.0.0.1 10.0.0.2 10.1.100.1 10.0.0.3 10.1.10.1 10.1.20.1 10.1.30.1 10.1.99.1 10.0.0.4 10.1.200.1 209.165.201.1 209.165.200.225 209.165.200.226 10.1.99.11 10.1.99.12 10.1.99.13 Masque de sous-rseau 255.255.255.252 255.255.255.248 255.255.255.248 255.255.255.0 255.255.255.248 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.248 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0

OUEST

FAI Serveur Web Comm1 Comm2 Comm3

Objectifs pdagogiques
Configurer PPP avec CHAP Configurer un Frame Relay maillage global Configurer le routage statique et par dfaut Configurer et tester le routage entre rseaux locaux virtuels Configurer le protocole VTP et lagrgation sur des commutateurs Configurer des rseaux locaux virtuels sur un commutateur Configurer et vrifier linterface VLAN 99 Configurer un commutateur comme racine pour toutes les arborescences compltes Attribuer des ports des rseaux locaux virtuels Tester la connectivit de bout en bout

Prsentation
Cet exercice vous permet de mettre en pratique diffrentes comptences, notamment la configuration de Frame Relay, de PPP avec CHAP, dun routage statique et par dfaut, du protocole VTP et des rseaux locaux virtuels. tant donn que prs de 150 composants sont valus au cours de cet exercice, vous ne verrez peut-tre pas le pourcentage augmenter chaque fois que vous configurerez une commande value. Vous pouvez tout moment cliquer sur Check Results et Assessment Items pour voir si vous avez entr correctement une commande value.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 2 sur 8

CCNA Exploration Accs au rseau tendu : protocole Frame Relay

Exercice PT 3.6.1 : exercice dintgration des comptences Packet Tracer

Tche 1 : configuration de PPP avec CHAP entre les priphriques


tape 1. Configuration et activation de linterface srie 0/0/1 sur SIGE tape 2. Configuration de lencapsulation PPP sur SIGE pour la liaison partage avec FAI tape 3. Configuration de lauthentification CHAP sur SIGE Entrez le mot de passe cisco. tape 4. Vrification de la connectivit entre SIGE et FAI La liaison entre SIGE et FAI doit maintenant tre active, et vous devez tre en mesure denvoyer une requte vers FAI. Cependant, cela peut prendre quelques minutes dans Packet Tracer pour que la liaison sactive. Pour acclrer le processus, basculez entre les modes Simulation et Realtime (Temps rel) trois ou quatre fois. tape 5. Vrification des rsultats Votre taux de ralisation doit tre de 4 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 2 : configuration dun Frame Relay maillage global


Le diagramme de topologie reprsent plus haut et la table ci-dessous indiquent tous deux les mappages DLCI utiliss dans cette configuration Frame Relay maillage global. Lisez ce tableau de gauche droite. Par exemple, les mappages DLCI configurer sur SIGE sont les suivants : 102 vers OUEST, 103 vers SUD et 104 vers EST. De/vers SIGE OUEST SUD EST Mappages DLCI SIGE OUEST SUD N/D 102 103 201 N/D 203 301 302 N/D 401 402 403 EST 104 204 304 N/D

Remarque : SIGE, OUEST et SUD utilisent tous lencapsulation Frame Relay par dfaut cisco. Cependant, EST utilise le type dencapsulation IETF. tape 1. Configuration et activation de linterface srie 0/0/0 sur SIGE Configurez linterface laide des informations suivantes : adresse IP ; encapsulation Frame Relay ; mappages vers OUEST, SUD et EST (EST utilise lencapsulation IETF) ; la trame LMI est du type ANSI.

tape 2. Configuration et activation de linterface srie 0/0/0 sur OUEST Configurez linterface laide des informations suivantes : adresse IP ; encapsulation Frame Relay ; mappages vers SIGE, SUD et EST (EST utilise lencapsulation IETF) ; la trame LMI est du type ANSI.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 3 sur 8

CCNA Exploration Accs au rseau tendu : protocole Frame Relay

Exercice PT 3.6.1 : exercice dintgration des comptences Packet Tracer

tape 3. Configuration et activation de linterface srie 0/0/0 sur SUD Configurez linterface laide des informations suivantes : adresse IP ; encapsulation Frame Relay ; mappages vers SIGE, OUEST et EST (EST utilise lencapsulation IETF) ; la trame LMI est du type ANSI.

tape 4. Configuration et activation de linterface srie 0/0/0 sur EST Configurez linterface laide des informations suivantes : adresse IP ; encapsulation Frame Relay avec IETF ; mappages vers SIGE, OUEST et SUD ; la trame LMI est du type ANSI.

Remarque : Packet Tracer nvalue pas vos instructions de cartes. Vous devez cependant configurer les commandes. La connectivit complte entre les routeurs Frame Relay doit maintenant tre tablie. tape 5. Vrification de la connectivit entre les routeurs Frame Relay La carte sur SIGE doit ressembler ce qui suit. Vrifiez que tous les routeurs disposent de cartes compltes. Serial0/0/0 (up): ip 10.0.0.2 dlci 102, static, broadcast, CISCO, status defined, active Serial0/0/0 (up): ip 10.0.0.3 dlci 103, static, broadcast, CISCO, status defined, active Serial0/0/0 (up): ip 10.0.0.4 dlci 104, static, broadcast, IETF, status defined, active Vrifiez que SIGE, OUEST, SUD et EST peuvent envoyer des requtes ping lun vers lautre. tape 6. Vrification des rsultats Votre taux de ralisation doit tre de 28 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 3 : configuration du routage statique et par dfaut


Cette topologie nutilise aucun protocole de routage. Tout le routage est effectu par le biais de routage statique et par dfaut. tape 1. Configuration des routes statiques et par dfaut sur SIGE SIGE a besoin de six routes statiques vers les six rseaux locaux distants de la topologie. Utilisez largument next-hop-ip dans la configuration de route statique. SIGE a galement besoin dune route par dfaut. Utilisez largument exit-interface dans la configuration de la route par dfaut.

tape 2. Configuration des routes statiques et par dfaut sur OUEST OUEST a besoin de cinq routes statiques vers les cinq rseaux locaux distants de la topologie. Utilisez largument next-hop-ip dans la configuration de route statique. OUEST a galement besoin dune route par dfaut. Utilisez largument next-hop-ip dans la configuration de la route par dfaut.
Page 4 sur 8

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

CCNA Exploration Accs au rseau tendu : protocole Frame Relay

Exercice PT 3.6.1 : exercice dintgration des comptences Packet Tracer

tape 3. Configuration des routes statiques et par dfaut sur SUD SUD a besoin de deux routes statiques vers les deux rseaux locaux distants de la topologie. Utilisez largument next-hop-ip dans la configuration de route statique. SUD a galement besoin dune route par dfaut. Utilisez largument next-hop-ip dans la configuration de la route par dfaut.

tape 4. Configuration des routes statiques et par dfaut sur EST EST a besoin de cinq routes statiques vers les cinq rseaux locaux distants de la topologie. Utilisez largument next-hop-ip dans la configuration de route statique. EST a galement besoin dune route par dfaut. Utilisez largument next-hop-ip dans la configuration de la route par dfaut.

tape 5. Vrification de la connectivit des rseaux locaux EST et OUEST vers le serveur Web Tous les routeurs doivent maintenant tre en mesure denvoyer une requte ping au serveur Web. Le PC OUEST (PC-O) et le PC EST (PC-E) doivent maintenant tre en mesure denvoyer des requtes ping lun vers lautre et vers le serveur Web.

tape 6. Vrification des rsultats Votre taux de ralisation doit tre de 43 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 4 : configuration et test du routage entre rseaux locaux virtuels


tape 1. Configuration du routage entre rseaux locaux virtuels sur SUD laide de la table dadressage, activez linterface Fast Ethernet 0/0 sur SUD et configurez le routage entre rseaux locaux virtuels. Le numro de sous-interface correspond au numro de rseau local virtuel (VLAN). VLAN 99 est le rseau local virtuel natif. tape 2. Test du routage entre rseaux locaux virtuels sur SUD SIGE, OUEST et EST doivent maintenant tre en mesure denvoyer des requtes ping vers toutes les sous-interfaces de SUD. tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 56 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets. Les routeurs sont maintenant entirement configurs.

Tche 5 : configuration du protocole VTP et de lagrgation sur les commutateurs


tape 1. Configuration des paramtres VTP sur Comm1, Comm2 et Comm3 Comm1 est le serveur. Comm2 et Comm3 sont des clients. Le nom de domaine est CCNA. Le mot de passe est cisco.

tape 2. Configuration de lagrgation sur Comm1, Comm2 et Comm3 Les ports dagrgation de Comm1, Comm2 et Comm3 sont tous les ports relis un autre commutateur ou un routeur. Dfinissez tous les ports dagrgation en mode dagrgation et affectez VLAN 99 comme rseau local virtuel natif.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 5 sur 8

CCNA Exploration Accs au rseau tendu : protocole Frame Relay

Exercice PT 3.6.1 : exercice dintgration des comptences Packet Tracer

tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 81 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 6 : configuration des rseaux locaux virtuels sur le commutateur


tape 1. Cration des rseaux locaux virtuels et attribution de noms Crez les rseaux locaux virtuels suivants sur Comm1 uniquement et attribuez-leur des noms : VLAN 10, nom = Facult/Personnel VLAN 20, nom = Participants VLAN 30, nom = Invit (par dfaut) VLAN 99, nom = Gestion et Natif

tape 2. Vrification que les rseaux locaux virtuels sont envoys vers Comm2 et Comm3 Quelle commande affiche les informations suivantes ? _________________________ VTP Version : 2 Configuration Revision : 8 Maximum VLANs supported locally : 64 Number of existing VLANs : 9 VTP Operating Mode : Client VTP Domain Name : CCNA VTP Pruning Mode : Disabled VTP V2 Mode : Disabled VTP Traps Generation : Disabled MD5 digest : 0xF5 0x50 0x30 0xB6 0x91 0x74 0x95 0xD9 Configuration last modified by 0.0.0.0 at 3-1-93 00:12:30 Quelle commande affiche les informations suivantes ? ___________________________ VLAN Name Status Ports ---- ------------------------------ --------- ------------------------------1 default active Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 Gig1/1, Gig1/2 10 Facult/Personnel active 20 Participants active 30 Invit(par dfaut) active 99 Gestione et Natif active <rsultat omis> tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 84 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 6 sur 8

CCNA Exploration Accs au rseau tendu : protocole Frame Relay

Exercice PT 3.6.1 : exercice dintgration des comptences Packet Tracer

Tche 7 : configuration et vrification de VLAN 99


tape 1. Excution des tapes suivantes sur Comm1, Comm2 et Comm3 Configurez et activez VLAN 99. Configurez la passerelle par dfaut. Vrifiez que Comm1, Comm2 et Comm3 peuvent maintenant envoyer des requtes ping vers SUD ladresse 10.1.99.1.

tape 2. Vrification des rsultats Votre taux de ralisation doit tre de 92 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 8 : configuration de Comm1 comme racine pour toutes les instances Spanning Tree
tape 1. Configuration de Comm1 comme pont racine pour toutes les instances Spanning Tree, y compris les VLAN 1, 10, 20, 30 et 99 Remarquez que Comm3 a remport la guerre des racines et est actuellement le pont racine pour toutes les instances Spanning Tree. Dfinissez la priorit 4096 sur Comm1 pour toutes les arborescences compltes. tape 2. Vrification que Comm1 est maintenant le pont racine pour toutes les instances Spanning Tree Seuls les rsultats pour VLAN 1 sont affichs ci-dessous. Cependant, Comm1 doit tre la racine de toutes les instances Spanning Tree. Quelle commande affiche les informations suivantes ? ____________________________ VLAN0001 Spanning tree enabled protocol ieee Root ID Priority 4097 Address 00D0.BC79.4B57 This bridge is the root Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Bridge ID Priority 4097 (priority 4096 sys-id-ext 1) Address 00D0.BC79.4B57 Aging Time 300 Interface ---------------Fa0/1 Fa0/2 Fa0/3 Fa0/4 Fa0/5 <rsultat omis> Role ---Desg Desg Desg Desg Desg Sts --FWD FWD FWD FWD FWD Cost --------19 19 19 19 19 Prio.Nbr -------128.3 128.3 128.3 128.3 128.3 Type -------------------------------Shr Shr Shr Shr Shr

tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 96 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 7 sur 8

CCNA Exploration Accs au rseau tendu : protocole Frame Relay

Exercice PT 3.6.1 : exercice dintgration des comptences Packet Tracer

Tche 9 : affectation des ports aux rseaux locaux virtuels


tape 1. Affectation de ports sur Comm2 aux rseaux locaux virtuels Packet Tracer value uniquement les ports relis PC1, PC2 et PC3. Configurez le port en mode daccs. Affectez le port son rseau local virtuel. Les mappages de port des rseaux locaux virtuels sont les suivants : VLAN 99 : Fa0/1 Fa0/5 VLAN 10 : Fa0/6 Fa0/10 VLAN 20 : Fa0/11 Fa0/15 VLAN 30 : Fa0/16 Fa0/20

Non utiliss : Fa0/21 Fa0/24 ; Gig1/1 ; Gig1/2 Par scurit, dsactivez les ports non utiliss. tape 2. Vrification des affectations des ports aux rseaux locaux virtuels Quelle commande a t utilise pour obtenir les rsultats suivants prsentant les affectations des rseaux locaux virtuels ?

_________________________________________ VLAN Name Status Ports ---- ------------------------------ --------- ------------------------------1 default active Fa0/5, Fa0/21, Fa0/22, Fa0/23 Fa0/24, Gig1/1, Gig1/2 10 Facult/Personnel active Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/10 20 Participants active Fa0/11, Fa0/12, Fa0/13, Fa0/14 Fa0/15 30 Invit(par dfaut) active Fa0/16, Fa0/17, Fa0/18, Fa0/19 Fa0/20 99 Gestion et Natif active 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 100 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 10 : test de la connectivit de bout en bout


Il est possible que Packet Tracer mette un certain temps converger. Cependant, PC1, PC2 et PC3 parviendront finalement envoyer des requtes ping. Testez la connectivit vers PC-O, vers PC-E et vers le serveur Web. Si ncessaire, alternez entre les modes Simulation et Realtime (Temps rel) pour acclrer la convergence.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 8 sur 8

Exercice PT 4.3.2 : configuration de lauthentification OSPF


Diagramme de topologie

Table dadressage
Priphrique R1 Interface Fa0/1 S0/0/0 S0/0/0 S0/0/1 Fa0/1 S0/0/1 Carte rseau Carte rseau Adresse IP 192.168.10.1 10.1.1.1 10.1.1.2 10.2.2.1 192.168.30.1 10.2.2.2 192.168.10.10 192.168.30.10 Masque de sous-rseau 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.0

R2

R3 PC1 PC3

Objectifs pdagogiques
Configurer une authentification simple OSPF Configurer une authentification MD5 OSPF Tester la connectivit

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 1 sur 4

CCNA Exploration Accs au rseau tendu : scurit du rseau

Exercice PT 4.3.2 : configuration de lauthentification OSPF

Prsentation
Cet exercice porte sur lauthentification simple OSPF et sur lauthentification MD5 (message digest 5) OSPF. Vous pouvez activer lauthentification dans OSPF pour changer des informations de mise jour du routage de manire scurise. Si vous configurez une authentification simple, le mot de passe est envoy sur le rseau sous forme de texte en clair. Lauthentification simple est utilise lorsque les priphriques dune zone ne prennent pas en charge lauthentification MD5, qui est plus sre. Si vous configurez une authentification MD5, le mot de passe nest pas envoy sur le rseau. MD5 est considr comme le mode dauthentification OSPF le plus sr. Lorsque vous configurez lauthentification, vous devez utiliser le mme type dauthentification pour lintgralit de la zone. Dans cet exercice, vous allez configurer une authentification simple entre R1 et R2, puis une authentification MD5 entre R2 et R3.

Tche 1 : configuration dune authentification simple OSPF


tape 1. Configuration dune authentification simple OSPF sur R1 Pour activer une authentification simple sur R1, passez en mode de configuration du routeur laide de la commande router ospf 1 linvite de configuration globale. Envoyez ensuite la commande area 0 authentication pour activer lauthentification. R1(config)#router ospf 1 R1(config-router)#area 0 authentication 00:02:30: %OSPF-5-ADJCHG: Process 1, Nbr 10.2.2.1 on Serial0/0/0 from FULL to DOWN, Neighbor Down: Dead timer expired 00:02:30: %OSPF-5-ADJCHG: Process 1, Nbr 10.2.2.1 on Serial0/0/0 from FULL to Down: Interface down or detached Finalement, un message saffiche et indique que la contigut avec R2 est dsactive. R1 perd toutes les routes OSPF de sa table de routage jusqu ce quil parvienne authentifier les routes avec R2. Bien que vous nayez pas encore configur de mot de passe, R1 demande ses voisins dutiliser lauthentification dans les mises jour et les messages de routage OSPF. La commande area 0 authentication active lauthentification pour toutes les interfaces de la zone 0. Cette commande est suffisante pour R1, car il na pas besoin de prendre en charge dautre type dauthentification. Pour configurer R1 avec un mot de passe dauthentification simple, passez en mode de configuration dinterface pour la liaison avec R2. Envoyez alors la commande ip ospf authentication-key cisco123. Cette commande dfinit le mot de passe dauthentification cisco123. R1(config-router)#interface S0/0/0 R1(config-if)#ip ospf authentication-key cisco123 tape 2. Configuration dune authentification simple OSPF sur R2 Vous avez configur lauthentification sur R1 pour toute la zone. R2 pouvant prendre en charge la fois lauthentification simple et lauthentification MD5, les commandes sont saisies au niveau de linterface. Passez en mode de configuration dinterface pour S0/0/0. Prcisez que vous utilisez une authentification simple laide de la commande ip ospf authentication. Envoyez alors la commande ip ospf authentication-key cisco123 pour dfinir le mot de passe dauthentification cisco123. R2(config)#interface S0/0/0 R2(config-if)#ip ospf authentication R2(config-if)#ip ospf authentication-key cisco123 00:07:45: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.10.1 on Serial0/0/0 from EXCHANGE to FULL, Exchange Done Une fois ces tches de configuration termines, vous devez finalement voir un message indiquant que la contigut est rtablie entre R1 et R2. Les routes OSPF sont rinstalles dans la table de routage.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 2 sur 4

CCNA Exploration Accs au rseau tendu : scurit du rseau

Exercice PT 4.3.2 : configuration de lauthentification OSPF

tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 50 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 2 : configuration dune authentification MD5 OSPF


tape 1. Configuration dune authentification MD5 OSPF sur R3 Pour activer une authentification MD5 sur R3, passez en mode de configuration du routeur laide de la commande router ospf 1 linvite de configuration globale. Envoyez ensuite la commande area 0 authentication message-digest pour activer lauthentification. R3(config)#router ospf 1 R3(config-router)#area 0 authentication message-digest 00:10:00: %OSPF-5-ADJCHG: Process 1, Nbr 10.2.2.1 on Serial0/0/1 from FULL to DOWN, Neighbor Down: Dead timer expired 00:10:00: %OSPF-5-ADJCHG: Process 1, Nbr 10.2.2.1 on Serial0/0/1 from FULL to Down: Interface down or detached Finalement, un message saffiche et indique que la contigut avec R2 est dsactive. R3 perd toutes les routes OSPF de sa table de routage jusqu ce quil parvienne authentifier les routes avec R2. Pour configurer R3 avec le mot de passe dauthentification MD5, passez en mode de configuration dinterface pour la liaison avec R2. Envoyez alors la commande ip ospf message-digest-key 1 md5 cisco123. Cette commande dfinit le mot de passe dauthentification OSPF cisco123, protg par lalgorithme MD5. R3(config-router)#interface S0/0/1 R3(config-if)#ip ospf message-digest-key 1 md5 cisco123 tape 2. Configuration dune authentification MD5 OSPF sur R2 Sur R2, passez en mode de configuration dinterface pour la liaison avec R3. Envoyez la commande ip ospf authentication message-digest pour activer lauthentification MD5. Cette commande est ncessaire sur R2 car ce routeur utilise deux types dauthentification. Envoyez alors la commande ip ospf message-digest-key 1 md5 cisco123 pour dfinir le mot de passe dauthentification. R2(config)#interface S0/0/1 R2(config-if)#ip ospf authentication message-digest R2(config-if)#ip ospf message-digest-key 1 md5 cisco123 00:13:51: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.30.1 on Serial0/0/1 from EXCHANGE to FULL, Exchange Done Aprs lenvoi de cette commande, attendez quelques instants que les routeurs convergent. Vous devez voir un message sur R2 et R3 indiquant que la contigut de voisins est rtablie. Vous pouvez confirmer que R2 a rinstall les routes OSPF et que R3 est un voisin OSPF de R2. R2#show ip route <rsultat omis> Gateway of last resort is not set C C O O 10.0.0.0/30 is subnetted, 2 subnets 10.1.1.0 is directly connected, Serial0/0/0 10.2.2.0 is directly connected, Serial0/0/1 192.168.10.0/24 [110/65] via 10.1.1.1, 00:06:13, Serial0/0/0 192.168.30.0/24 [110/65] via 10.2.2.2, 00:00:07, Serial0/0/1
Page 3 sur 4

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

CCNA Exploration Accs au rseau tendu : scurit du rseau

Exercice PT 4.3.2 : configuration de lauthentification OSPF

R2#show ip ospf neighbor Neighbor ID Pri State 192.168.10.1 1 FULL/192.168.30.1 1 FULL/tape 3. Vrification des rsultats

Dead Time 00:00:32 00:00:37

Address 10.1.1.1 10.2.2.2

Interface Serial0/0/0 Serial0/0/1

Votre taux de ralisation doit tre de 100 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 3 : test de la connectivit


Lauthentification doit maintenant tre correctement configure sur les trois routeurs. Par consquent, PC1 doit maintenant tre en mesure denvoyer une requte ping PC3. Cliquez sur Check Results, puis sur Connectivity Tests pour voir si cela fonctionne.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 4 sur 4

Exercice PT 4.5.4 : utilisation dun serveur TFTP pour mettre niveau une image ISO Cisco
Diagramme de topologie

Objectifs pdagogiques
Vrifier limage IOS Cisco actuelle Configurer laccs au serveur TFTP Tlcharger une nouvelle image IOS Cisco Configurer la commande boot system Tester la nouvelle image IOS Cisco

Prsentation
Dans cet exercice, vous allez configurer laccs au serveur TFTP et tlcharger une image IOS Cisco plus rcente et plus volue. Packet Tracer simule la mise niveau de limage IOS Cisco sur un routeur mais ne simule pas la sauvegarde de celle-ci sur le serveur TFTP. De plus, mme si limage vers laquelle vous mettez niveau est plus volue, cette simulation Packet Tracer ne fera pas apparatre des commandes plus volues. Le mme ensemble de commandes Packet Tracer sera toujours actif.

Tche 1 : vrification de limage IOS Cisco actuelle


tape 1. Utilisation de la commande show version pour vrifier limage actuellement charge dans la mmoire vive R2#show version Cisco IOS Software, 1841 Software (C1841-IPBASE-M), Version 12.3(14)T7, RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2006 by Cisco Systems, Inc. Compiled Mon 15-May-06 14:54 by pt_team ROM: System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1) System returned to ROM by power-on System image file is "flash:c1841-ipbase-mz.123-14.T7.bin" <rsultat omis>

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 1 sur 4

CCNA Exploration Accs au rseau tendu : scurit du rseau

Exercice PT 4.5.4 : utilisation dun serveur TFTP pour mettre niveau une image ISO Cisco

Limage actuellement charge dans la mmoire vive ne prend pas en charge SSH ni de nombreuses autres fonctions volues. tape 2. Utilisation de la commande show flash pour vrifier les images actuellement disponibles en mmoire Flash R2#show flash System flash directory: File Length Name/status 1 13832032 c1841-ipbase-mz.123-14.T7.bin [13832032 bytes used, 18682016 available, 32514048 total] 32768K bytes of processor board System flash (Read/Write) Une seule image IOS Cisco est disponible. Afin de pouvoir utiliser SSH ainsi que des fonctions de scurit supplmentaires, vous devez mettre niveau limage vers une version plus volue.

Tche 2 : configuration de laccs au serveur TFTP


R2 doit tablir une connexion avec un serveur TFTP qui dispose de limage IOS Cisco dont vous avez besoin. tape 1. Connexion de R2 au serveur TFTP Linterface correcte est indique dans le diagramme de topologie. tape 2. Configuration dune adresse IP pour R2 Ladressage IP correct est indiqu dans le diagramme de topologie. tape 3. Configuration de ladressage IP et dune passerelle par dfaut pour le serveur TFTP Ladressage IP correct est indiqu dans le diagramme de topologie. tape 4. Test de connectivit R2 doit tre en mesure denvoyer une requte ping au serveur TFTP. Si ce nest pas le cas, vrifiez le cblage et ladressage. tape 5. Vrification des rsultats Votre taux de ralisation doit tre de 80 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 3 : tlchargement dune nouvelle image IOS Cisco


tape 1. Vrification des images IOS Cisco prsentes sur le serveur TFTP Cliquez sur le serveur TFTP puis sur longlet Config. Remarquez que plusieurs images sont disponibles. Vous allez tlcharger limage c1841-ipbasek9-mz.124-12.bin sur R2. tape 2. Tlchargement de limage c1841-ipbasek9-mz.124-12.bin sur R2 Sur R2, lancez le processus de tlchargement laide de la commande copy tftp flash. Entrez ladresse IP du serveur TFTP. Entrez le nom de fichier complet de limage IOS Cisco

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 2 sur 4

CCNA Exploration Accs au rseau tendu : scurit du rseau

Exercice PT 4.5.4 : utilisation dun serveur TFTP pour mettre niveau une image ISO Cisco

R2#copy tftp flash Address or name of remote host []? 192.168.20.254 Source filename []? c1841-ipbasek9-mz.124-12.bin Destination filename [c1841-ipbasek9-mz.124-12.bin]? Entre Accessing tftp://192.168.20.254/c1841-ipbasek9-mz.124-12.bin... Loading c1841-ipbasek9-mz.124-12.bin from 192.168.20.254: !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!! [OK - 16599160 bytes] 16599160 bytes copied in 13.047 secs (284682 bytes/sec) R2# tape 3. Vrification que la nouvelle image est maintenant dans la mmoire Flash R2#show flash System flash directory: File Length Name/status 1 13832032 c1841-ipbase-mz.123-14.T7.bin 2 16599160 c1841-ipbasek9-mz.124-12.bin [30431192 bytes used, 2082856 available, 32514048 total] 32768K bytes of processor board System flash (Read/Write) R2# tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 90 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 4 : configuration de la commande boot system


Par dfaut, la squence damorage du routeur charge la premire image IOS Cisco de la liste en mmoire Flash. Une manire de sassurer que le routeur charge la nouvelle image consiste configurer la commande boot system flash. Sur R2, entrez la commande suivante : R2(config)#boot system flash c1841-ipbasek9-mz.124-12.bin Cette commande fait maintenant partie de la configuration en cours. Cependant, la configuration doit galement tre enregistre en mmoire vive non volatile. Si ce nest pas fait, la configuration sera crase au prochain rechargement du routeur. R2(config)#end R2#copy running-config startup-config Votre taux de ralisation doit tre de 100 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 3 sur 4

CCNA Exploration Accs au rseau tendu : scurit du rseau

Exercice PT 4.5.4 : utilisation dun serveur TFTP pour mettre niveau une image ISO Cisco

Tche 5 : test de la nouvelle image


Rechargez R2 et attendez quil redmarre. Lorsque le routeur recharge, vrifiez que la nouvelle image est dans la mmoire vive laide de la commande show version. R2#reload Proceed with reload? [confirm] [Entre] %SYS-5-RELOAD: Reload requested by console. Reload Reason: Reload Command. <rsultat omis> R2>show version Cisco IOS Software, 1841 Software (C1841-IPBASEK9-M), Version 12.4(12), RELEASE SOFTWARE (fc1) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2006 by Cisco Systems, Inc. Compiled Mon 15-May-06 14:54 by pt_team ROM: System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1) System returned to ROM by power-on System image file is "flash:c1841-ipbasek9-mz.124-12.bin" <rsultat omis>

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 4 sur 4

Exercice PT 4.7.1 : exercice dintgration des comptences Packet Tracer


Diagramme de topologie

Table dadressage
Priphrique FAI R1 Interface S0/0/0 Fa0/1 S0/0/0 Fa0/1 R2 S0/0/0 S0/0/1 S0/1/0 R3 PC1 PC3 Serveur TFTP Fa0/1 S0/0/1 Carte rseau Carte rseau Carte rseau Adresse IP 209.165.200.226 192.168.10.1 10.1.1.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 192.168.10.10 192.168.30.10 192.168.20.254 Masque de sous-rseau 255.255.255.252 255.255.255.0 255255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.255

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 1 sur 2

CCNA Exploration Accs au rseau tendu : scurit du rseau

Exercice PT 4.7.1 : exercice dintgration des comptences Packet Tracer

Objectifs pdagogiques
Configurer le routage Configurer lauthentification OSPF Mettre niveau limage IOS Cisco

Prsentation
Cet exercice est une rvision globale du chapitre portant sur le routage OSPF, lauthentification et la mise niveau de limage IOS Cisco.

Tche 1 : configuration du routage


tape 1. Configuration dune route par dfaut vers FAI Sur R2, configurez une route par dfaut vers FAI laide de largument dinterface de sortie. tape 2. Configuration du routage OSPF entre R1, R2 et R3 Configurez le routage OSPF sur les trois routeurs. Utilisez lID de processus 1. Dsactivez les mises jour OSPF sur les interfaces appropries. tape 3. Cration de la route par dfaut tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 59 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 2 : configuration de lauthentification OSPF


tape 1. Configuration de lauthentification MD5 entre R1, R2 et R3 Configurez lauthentification MD5 OSPF entre R1, R2 et R3 en utilisant la valeur de cl 1 et le mot de passe cisco123. tape 2. Vrification des rsultats Votre taux de ralisation doit tre de 91 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 3 : mise niveau de limage IOS Cisco


tape 1. Copie dune image plus rcente en mmoire Flash de R2 partir du serveur TFTP Consultez longlet Config du serveur TFTP afin didentifier le nom de limage IOS Cisco la plus rcente. Copiez ensuite celle-ci dans la mmoire Flash de R2. tape 2. Configuration de R2 pour dmarrer avec la nouvelle image tape 3. Enregistrement de la configuration et rechargement Vrifiez que la nouvelle image est charge dans la mmoire vive. tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 100 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 2 sur 2

Exercice PT 5.2.8 : configuration de listes de contrle daccs standard


Diagramme de topologie

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 1 sur 6

CCNA Exploration Accs au rseau tendu : listes de contrle daccs

Exercice PT 5.2.8 : configuration de listes de contrle daccs standard

Table dadressage
Priphrique Interface S0/0/0 R1 Fa0/0 Fa0/1 S0/0/0 R2 S0/0/1 S0/1/0 Fa0/0 R3 S0/0/1 Fa0/0 S0/0/1 FAI Fa0/0 Fa0/1 PC1 PC2 PC3 PC4 Serveur TFTP/Web Serveur Web Hte externe Carte rseau Carte rseau Carte rseau Carte rseau Carte rseau Carte rseau Carte rseau Adresse IP 10.1.1.1 192.168.10.1 192.168.11.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.20.1 10.2.2.2 192.168.30.1 209.165.200.226 209.165.201.1 209.165.202.129 192.168.10.10 192.168.11.10 192.168.30.10 192.168.30.128 192.168.20.254 209.165.201.30 209.165.202.158 Masque de sousrseau 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.224 255.255.255.224

Objectifs pdagogiques
tudier la configuration actuelle du rseau valuer une stratgie de rseau et planifier la mise en uvre de listes de contrle daccs Configurer des listes de contrle daccs standard numrotes Configurer des listes de contrle daccs standard nommes

Prsentation
Les listes de contrle daccs standard sont des scripts de configuration du routeur qui dfinissent si celui-ci autorise ou refuse des paquets en fonction de ladresse source. Cet exercice porte principalement sur la dfinition de critres de filtrage, la configuration de listes de contrle daccs standard, lapplication de ces listes aux interfaces des routeurs, ainsi que sur la vrification et le test de leur mise en uvre. Les routeurs sont dj configurs, notamment les adresses IP et le routage EIGRP. Le mot de passe dexcution utilisateur est cisco et le mot de passe dexcution privilgi est class.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 2 sur 6

CCNA Exploration Accs au rseau tendu : listes de contrle daccs

Exercice PT 5.2.8 : configuration de listes de contrle daccs standard

Tche 1 : tude de la configuration actuelle du rseau


tape 1. Affichage de la configuration en cours sur les routeurs Affichez les configurations en cours sur les trois routeurs laide de la commande show running-config en mode dexcution privilgi. Remarquez que les interfaces et le routage sont entirement configurs. Comparez les configurations dadresses IP la table dadressage ci-dessus. Aucune liste de contrle daccs ne doit tre configure sur les routeurs ce stade. Aucune configuration du routeur FAI nest ncessaire au cours de cet exercice. Considrez que vous ntes pas responsable du routeur FAI et que celui-ci est configur et entretenu par ladministrateur FAI. tape 2. Vrification que tous les priphriques ont accs tous les autres emplacements Avant dappliquer des listes de contrle daccs un rseau, il est important de vrifier que vous disposez dune connectivit complte. Si vous ne testez pas la connectivit de votre rseau avant dappliquer une liste de contrle daccs, le dpannage sera plus difficile. Pour tester la connectivit, vous pouvez afficher la table de routage de chaque priphrique et vrifier que tous les rseaux y sont prsents. Sur R1, R2 et R3, lancez la commande show ip route. Vous devez voir que chaque priphrique dispose de routes connectes vers les rseaux relis et de routes dynamiques vers tous les autres rseaux distants. Tous les priphriques ont accs tous les autres emplacements. Bien que la table de routage soit utile pour valuer ltat du rseau, vous pouvez cependant tester la connectivit laide de la commande ping. Effectuez les tests suivants : partir de PC1, envoyez une requte ping PC2. partir de PC2, envoyez une requte ping Hte externe.

partir de PC4, envoyez une requte ping au serveur Web/TFTP. Tous ces tests de connectivit doivent russir.

Tche 2 : valuation dune stratgie de rseau et planification de la mise en uvre de listes de contrle daccs
tape 1. valuation de la stratgie pour les rseaux locaux de R1 Le rseau 192.168.10.0/24 a accs tous les emplacements, lexception du rseau 192.168.11.0/24. Le rseau 192.168.11.0/24 a accs toutes les destinations, lexception des rseaux connects FAI.

tape 2. Planification de la mise en uvre des listes de contrle daccs pour les rseaux locaux de R1 Deux listes de contrle daccs permettent de mettre en uvre intgralement la stratgie de scurit pour les rseaux locaux de R1. La premire liste de contrle daccs sur R1 refuse le trafic du rseau 192.168.10.0/24 vers le rseau 192.168.11.0/24 mais autorise tout autre trafic. Cette premire liste, applique en sortie sur linterface Fa0/1, surveille tout le trafic envoy vers le rseau 192.168.11.0. La seconde liste de contrle daccs sur R2 refuse au rseau 192.168.11.0/24 laccs FAI mais autorise tout autre trafic. Le trafic sortant de linterface S0/1/0 est contrl. Classez les instructions des listes de contrle daccs par ordre dcroissant de spcificit. Le refus de laccs dun trafic rseau un autre rseau est prioritaire sur lautorisation de tout autre trafic.
Page 3 sur 6

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

CCNA Exploration Accs au rseau tendu : listes de contrle daccs

Exercice PT 5.2.8 : configuration de listes de contrle daccs standard

tape 3. valuation de la stratgie pour le rseau local de R3 Le rseau 192.168.30.0/10 a accs toutes les destinations. Lhte 192.168.30.128 nest pas autoris accder hors du rseau local.

tape 4. Planification de la mise en uvre des listes de contrle daccs pour le rseau local de R3 Une liste de contrle daccs permet de mettre en uvre intgralement la stratgie de scurit pour le rseau local de R3. La liste de contrle daccs est place sur R3 et refuse lhte 192.168.30.128 laccs hors du rseau local mais autorise le trafic en provenance de tous les autres htes du rseau local. Si elle est applique en entre sur linterface Fa0/0, cette liste de contrle daccs surveille tout trafic essayant de quitter le rseau 192.168.30.0/10. Classez les instructions des listes de contrle daccs par ordre dcroissant de spcificit. Le refus de laccs de lhte 192.168.30.128 est prioritaire sur lautorisation de tout autre trafic.

Tche 3 : configuration de listes de contrle daccs standard numrotes


tape 1. Dfinition du masque gnrique Le masque gnrique dune instruction de liste de contrle daccs dtermine la proportion dune adresse de destination ou dune adresse source IP qui doit tre vrifie. Un bit 0 indique que cette valeur doit correspondre dans ladresse, tandis quun bit 1 ignore cette valeur dans ladresse. Noubliez pas que les listes de contrle daccs standard peuvent uniquement contrler les adresses source. tant donn que la liste de contrle daccs sur R1 refuse tout trafic du rseau 192.168.10.0/24, toute adresse IP source commenant par 192.168.10 est refuse. Le dernier octet de ladresse IP pouvant tre ignor, le masque gnrique qui convient est 0.0.0.255. Chaque octet de ce masque peut tre considr comme contrler, contrler, contrler, ignorer . La liste de contrle daccs sur R2 refuse galement le trafic du rseau 192.168.11.0/24. Vous pouvez appliquer le mme masque gnrique, 0.0.0.255.

tape 2. Dfinition des instructions Les listes de contrle daccs sont configures en mode de configuration globale. Pour les listes de contrle daccs standard, utilisez un nombre entre 1 et 99. Le nombre 10 est utilis pour cette liste sur R1 afin de rappeler que celle-ci surveille le rseau 192.168.10.0. Sur R2, la liste daccs 11 refuse tout trafic en provenance du rseau 192.168.11.0 vers tout rseau FAI. Par consquent, loption deny est configure avec le rseau 192.168.11.0 et le masque gnrique 0.0.0.255. Tout autre trafic doit tre autoris laide de loption permit en raison du refus implicite ( deny any ) la fin des listes de contrle daccs. Loption any indique tout hte source.

Configurez ce qui suit sur R1 : R1(config)#access-list 10 deny 192.168.10.0 0.0.0.255 R1(config)#access-list 10 permit any Remarque : Packet Tracer value une configuration de liste de contrle daccs seulement lorsque toutes les instructions sont saisies dans lordre correct. Crez maintenant une liste de contrle daccs sur R2 pour refuser le rseau 192.168.11.0 et autoriser tous les autres rseaux. Utilisez le numro 11 pour cette liste de contrle daccs. Configurez ce qui suit sur R2 : R2(config)#access-list 11 deny 192.168.11.0 0.0.0.255 R2(config)#access-list 11 permit any
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 4 sur 6

CCNA Exploration Accs au rseau tendu : listes de contrle daccs

Exercice PT 5.2.8 : configuration de listes de contrle daccs standard

tape 3. Application des instructions aux interfaces Sur R1, passez en mode de configuration pour linterface Fa0/1. Lancez la commande ip access-group 10 out pour appliquer la liste de contrle daccs standard en sortie de linterface. R1(config)#interface fa0/1 R1(config-if)#ip access-group 10 out Sur R2, passez en mode de configuration pour linterface S0/1/0. Lancez la commande ip access-group 11 out pour appliquer la liste de contrle daccs standard en sortie de linterface. R2(config)#interface s0/1/0 R2(config-if)#ip access-group 11 out tape 4. Vrification et test des listes de contrle daccs Une fois les listes de contrle daccs configures et appliques, PC1 (192.168.10.10) ne doit pas tre en mesure denvoyer de requte ping PC2 (192.168.11.10) car la liste de contrle daccs est applique en sortie de Fa0/1 sur R1. PC2 (192.168.11.10) ne doit pas tre en mesure denvoyer de requte ping au serveur Web (209.165.201.30) ni Hte externe (209.165.202.158) mais doit pouvoir le faire vers toutes les autres destinations, car la liste de contrle daccs est applique en sortie de linterface S0/1/0 sur R2. Cependant, PC2 ne peut pas envoyer de requte ping PC1 car la liste de contrle daccs 10 sur R1 empche la rponse dcho de PC1 PC2. tape 5. Vrification des rsultats Votre taux de ralisation doit tre de 67 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 4 : configuration dune liste de contrle daccs standard nomme


tape 1. Dfinition du masque gnrique La stratgie daccs pour R3 indique que lhte ladresse 192.168.30.128 ne doit pas pouvoir accder hors du rseau local. Tous les autres htes du rseau 192.168.30.0 doivent pouvoir accder tous les autres emplacements. Pour vrifier un seul hte, il est ncessaire de vrifier lintgralit de ladresse IP. Le mot de passe host permet cela. Tous les paquets ne correspondant pas linstruction relative lhte sont autoriss.

tape 2. Dfinition des instructions Sur R3, passez en mode de configuration globale. Crez une liste de contrle daccs nomme NO_ACCESS laide de la commande ip accesslist standard NO_ACCESS. Vous passez en mode de configuration de liste de contrle daccs. Toutes les instructions permit et deny sont configures partir de ce mode de configuration. Refusez le trafic en provenance de lhte 192.168.30.128 laide de loption host.

Autorisez tout autre trafic laide de permit any. Configurez la liste de contrle daccs nomme suivante sur R3 : R3(config)#ip access-list standard NO_ACCESS R3(config-std-nacl)#deny host 192.168.30.128 R3(config-std-nacl)#permit any
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 5 sur 6

CCNA Exploration Accs au rseau tendu : listes de contrle daccs

Exercice PT 5.2.8 : configuration de listes de contrle daccs standard

tape 3. Application des instructions linterface correcte Sur R3, passez en mode de configuration pour linterface Fa0/0. Lancez la commande ip access-group NO_ACCESS in pour appliquer la liste de contrle daccs nomme en entre de linterface. Avec cette commande, tout le trafic entrant sur linterface Fa0/0 en provenance du rseau local 192.168.30.0/24 est contrl par rapport la liste de contrle daccs. R3(config)#interface fa0/0 R3(config-if)#ip access-group NO_ACCESS in tape 4. Vrification et test des listes de contrle daccs Cliquez sur Check Results, puis sur Connectivity Tests. Les tests suivants doivent chouer : PC1 vers PC2 PC2 vers Hte externe PC2 vers Serveur Web Toutes les requtes ping en provenance de/vers PC4, sauf entre PC3 et PC4.

tape 5. Vrification des rsultats Votre taux de ralisation doit tre de 100 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 6 sur 6

Exercice PT 5.3.4 : configuration de listes de contrle daccs tendues


Diagramme de topologie

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 1 sur 8

CCNA Exploration Accs au rseau tendu : listes de contrle daccs

Exercice PT 5.3.4 : configuration de listes de contrle daccs tendues

Table dadressage
Priphrique Interface S0/0/0 R1 Fa0/0 Fa0/1 S0/0/0 R2 S0/0/1 S0/1/0 Fa0/0 R3 S0/0/1 Fa0/0 S0/0/1 FAI Fa0/0 Fa0/1 PC1 PC2 PC3 PC4 Serveur TFTP/Web Serveur Web Hte externe Carte rseau Carte rseau Carte rseau Carte rseau Carte rseau Carte rseau Carte rseau Adresse IP 10.1.1.1 192.168.10.1 192.168.11.1 10.1.1.2 10.2.2.2 209.165.200.225 192.168.20.1 10.2.2.1 192.168.30.1 209.165.200.226 209.165.201.1 209.165.202.129 192.168.10.10 192.168.11.10 192.168.30.10 192.168.30.128 192.168.20.254 209.165.201.30 209.165.202.158 Masque de sous-rseau 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.224 255.255.255.224

Objectifs pdagogiques
tudier la configuration actuelle du rseau valuer une stratgie de rseau et planifier la mise en uvre de listes de contrle daccs Configurer des listes de contrle daccs tendues numrotes Configurer des listes de contrle daccs tendues nommes

Prsentation
Les listes de contrle daccs tendues sont des scripts de configuration du routeur qui dfinissent si celui-ci autorise ou refuse des paquets selon ladresse source ou de destination, ainsi quen fonction de protocoles ou de ports. Les listes de contrle daccs tendues offrent une meilleure souplesse et une plus grande prcision que les listes de contrle daccs standard. Cet exercice porte principalement sur la dfinition de critres de filtrage, la configuration de listes de contrle daccs tendues, lapplication de ces listes aux interfaces des routeurs, ainsi que sur la vrification et le test de leur mise en uvre. Les routeurs sont dj configurs, notamment les adresses IP et le routage EIGRP. Le mot de passe dexcution utilisateur est cisco et le mot de passe dexcution privilgi est class.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 2 sur 8

CCNA Exploration Accs au rseau tendu : listes de contrle daccs

Exercice PT 5.3.4 : configuration de listes de contrle daccs tendues

Tche 1 : tude de la configuration actuelle du rseau


tape 1. Affichage de la configuration en cours sur les routeurs Affichez les configurations en cours sur les trois routeurs laide de la commande show running-config en mode dexcution privilgi. Remarquez que les interfaces et le routage sont entirement configurs. Comparez les configurations dadresses IP la table dadressage ci-dessus. Aucune liste de contrle daccs ne doit tre configure sur les routeurs ce stade. Aucune configuration du routeur FAI nest ncessaire au cours de cet exercice. Il est suppos que vous ntes pas responsable du routeur FAI et que celui-ci est configur et entretenu par ladministrateur FAI. tape 2. Vrification que tous les priphriques ont accs tous les autres emplacements Avant dappliquer des listes de contrle daccs un rseau, il est important de vrifier que vous disposez dune connectivit complte. Si vous ne testez pas la connectivit de votre rseau avant dappliquer une liste de contrle daccs, le dpannage sera plus difficile. Afin de garantir la connectivit sur tout le rseau, utilisez les commandes ping et tracert entre les diffrents priphriques rseau pour vrifier les connexions.

Tche 2 : valuation dune stratgie de rseau et planification de la mise en uvre de listes de contrle daccs
tape 1. valuation de la stratgie pour les rseaux locaux de R1 Pour le rseau 192.168.10.0/24, bloquez laccs Telnet vers tous les emplacements et laccs TFTP au serveur Web/TFTP dentreprise ladresse 192.168.20.254. Tout autre accs est autoris. Pour le rseau 192.168.11.0/24, autorisez laccs TFTP et laccs Web au serveur Web/TFTP dentreprise ladresse 192.168.20.254. Bloquez tout autre trafic en provenance du rseau 192.168.11.0/24 vers le rseau 192.168.20.0/24. Tout autre accs est autoris.

tape 2. Planification de la mise en uvre des listes de contrle daccs pour les rseaux locaux de R1 Deux listes de contrle daccs permettent de mettre en uvre intgralement la stratgie de scurit pour les rseaux locaux de R1. La premire liste prend en charge la premire partie de la stratgie et est configure sur R1 et applique en entre de linterface Fast Ethernet 0/0. La seconde liste prend en charge la seconde partie de la stratgie et est configure sur R1 et applique en entre de linterface Fast Ethernet 0/1.

tape 3. valuation de la stratgie pour le rseau local de R3 Laccs aux adresses IP du rseau 192.168.20.0/24 est bloqu pour toutes les adresses IP du rseau 192.168.30.0/24. La premire moiti du rseau 192.168.30.0/24 a accs toutes les destinations. La seconde moiti du rseau 192.168.30.0/24 a accs aux rseaux 192.168.10.0/24 et 192.168.11.0/24. La seconde moiti du rseau 192.168.30.0/24 dispose dun accs Web et ICMP toutes les autres destinations. Tout autre accs est implicitement refus.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 3 sur 8

CCNA Exploration Accs au rseau tendu : listes de contrle daccs

Exercice PT 5.3.4 : configuration de listes de contrle daccs tendues

tape 4. Planification de la mise en uvre des listes de contrle daccs pour le rseau local de R3 Cette tape requiert la configuration dune liste de contrle daccs sur R3, applique en entre de linterface Fast Ethernet 0/0. tape 5. valuation de la stratgie pour le trafic en provenance dInternet via le fournisseur de services Internet (FAI) Les htes externes peuvent tablir une session Web avec le serveur Web interne uniquement sur le port 80. Seules les sessions TCP tablies sont autorises en entre. Seules les rponses ping sont autorises via R2.

tape 6. Planification de la mise en uvre des listes de contrle daccs pour le trafic en provenance dInternet via le fournisseur de services Internet (FAI) Cette tape requiert la configuration dune liste de contrle daccs sur R2, applique en entre de linterface Serial 0/1/0.

Tche 3 : configuration de listes de contrle daccs tendues numrotes


tape 1. Dfinition des masques gnriques Deux listes de contrle daccs sont ncessaires pour appliquer la stratgie de contrle daccs sur R1. Ces deux listes doivent tre conues pour refuser un rseau de classe C complet. Vous allez configurer un masque gnrique correspondant tous les htes de chacun de ces rseaux de classe C. Par exemple, pour lintgralit du sous-rseau de 192.168.10.0/24 associer, le masque gnrique est 0.0.0255. Cela peut tre considr comme contrler, contrler, contrler, ignorer et correspond par dfinition au rseau 192.168.10.0/24 dans sa totalit. tape 2. Configuration de la premire liste de contrle daccs tendue pour R1 En mode de configuration globale, configurez la premire liste de contrle daccs avec le numro 110. Vous souhaitez tout dabord bloquer le trafic Telnet vers tout emplacement pour toutes les adresses IP du rseau 192.168.10.0/24. Lorsque vous crivez linstruction, vrifiez que vous vous trouvez bien en mode de configuration globale. R1(config)#access-list 110 deny tcp 192.168.10.0 0.0.0.255 any eq telnet Bloquez ensuite pour toutes les adresses IP du rseau 192.168.10.0/24 laccs TFTP lhte ladresse 192.168.20.254. R1(config)#access-list 110 deny udp 192.168.10.0 0.0.0.255 host 192.168.20.254 eq tftp Enfin, autorisez tout autre trafic. R1(config)#access-list 110 permit ip any any tape 3. Configuration de la seconde liste de contrle daccs tendue pour R1 Configurez la seconde liste de contrle daccs avec le numro 111. Autorisez laccs www lhte ayant ladresse 192.168.20.254 toute adresse IP du rseau 192.168.11.0/24. R1(config)#access-list 111 permit tcp 192.168.11.0 0.0.0.255 host 192.168.20.254 eq www

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 4 sur 8

CCNA Exploration Accs au rseau tendu : listes de contrle daccs

Exercice PT 5.3.4 : configuration de listes de contrle daccs tendues

Autorisez ensuite laccs TFTP lhte ayant ladresse 192.168.20.254 toutes les adresses IP du rseau 192.168.11.0/24. R1(config)#access-list 111 permit udp 192.168.11.0 0.0.0.255 host 192.168.20.254 eq tftp Bloquez tout autre trafic en provenance du rseau 192.168.11.0/24 vers le rseau 192.168.20.0/24. R1(config)#access-list 111 deny ip 192.168.11.0 0.0.0.255 192.168.20.0 0.0.0.255 Enfin, autorisez tout autre trafic. Cette instruction garantit que le trafic en provenance dautres rseaux nest pas bloqu. R1(config)#access-list 111 permit ip any any tape 4. Vrification de la configuration des listes de contrle daccs Pour confirmer les configurations sur R1, lancez la commande show access-lists. Le rsultat doit tre similaire celui-ci : R1#show access-lists Extended IP access list 110 deny tcp 192.168.10.0 0.0.0.255 any eq telnet deny udp 192.168.10.0 0.0.0.255 host 192.168.20.254 eq tftp permit ip any any Extended IP access list 111 permit tcp 192.168.11.0 0.0.0.255 host 192.168.20.254 eq www permit udp 192.168.11.0 0.0.0.255 host 192.168.20.254 eq tftp deny ip 192.168.11.0 0.0.0.255 192.168.20.0 0.0.0.255 permit ip any any tape 5. Application des instructions aux interfaces Pour appliquer une liste de contrle daccs une interface, passez en mode de configuration dinterface. Configurez la commande ip access-group numro-liste-accs {in | out} pour appliquer la liste de contrle daccs linterface. Chaque liste de contrle daccs filtre le trafic entrant. Appliquez la liste 110 linterface Fast Ethernet 0/0 et la liste 111 linterface Fast Ethernet 0/1. R1(config)#interface fa0/0 R1(config-if)#ip access-group 110 in R1(config-if)#interface fa0/1 R1(config-if)#ip access-group 111 in Vrifiez que les listes de contrle daccs apparaissent dans la configuration en cours de R1 et quelles ont t appliques aux interfaces correctes. tape 6. Test des listes de contrle daccs configures sur R1 Une fois les listes de contrle daccs configures et appliques, il est trs important de tester si le trafic est bloqu ou autoris comme prvu. partir de PC1, essayez dobtenir un accs Telnet nimporte quel priphrique. Cette opration doit tre bloque. partir de PC1, essayez daccder au serveur Web/TFTP dentreprise via le protocole HTTP. Cette opration doit tre autorise.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 5 sur 8

CCNA Exploration Accs au rseau tendu : listes de contrle daccs

Exercice PT 5.3.4 : configuration de listes de contrle daccs tendues

partir de PC2, essayez daccder au serveur Web/TFTP via le protocole HTTP. Cette opration doit tre autorise.

partir de PC2, essayez daccder au serveur Web externe via le protocole HTTP. Cette opration doit tre autorise. En vous basant sur vos connaissances des listes de contrle daccs, ralisez quelques tests de connectivit supplmentaires partir de PC1 et de PC2. tape 7. Vrification des rsultats Packet Tracer ne prenant pas en charge le test de laccs TFTP, vous ne pourrez pas vrifier cette stratgie. Cependant, votre taux de ralisation doit tre de 50 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 4 : configuration dune liste de contrle daccs tendue numrote pour R3


tape 1. Dfinition du masque gnrique La stratgie daccs pour la moiti infrieure des adresses IP du rseau 192.168.30.0/24 requiert les conditions suivantes : Refus de laccs au rseau 192.168.20.0/24 Autorisation de laccs vers toutes les autres destinations La moiti suprieure des adresses IP du rseau 192.168.30.0/24 possde les restrictions suivantes : Autorisation de laccs 192.168.10.0 et 192.168.11.0 Refus de laccs 192.168.20.0

Autorisation des accs Web et ICMP vers tous les autres emplacements Pour dfinir le masque gnrique, rflchissez aux bits qui doivent tre tests pour que la liste de contrle daccs corresponde aux adresses IP 0-127 (moiti infrieure) ou 128-255 (moiti suprieure). Rappelez-vous quune manire de dterminer le masque gnrique consiste soustraire le masque rseau normal de 255.255.255.255. Le masque normal pour les adresses IP 0-127 et 128-255 dans le cas dune adresse de classe C est 255.255.255.128. En utilisant la mthode par soustraction, voici le masque gnrique qui convient : 255.255.255.255 255.255.255.128 -----------------0. 0. 0.127 tape 2. Configuration des listes de contrle daccs tendues sur R3 Sur R3, passez en mode de configuration globale et configurez la liste de contrle daccs avec le numro de liste daccs 130. La premire instruction empche lhte 192.168.30.0/24 daccder toutes les adresses du rseau 192.168.30.0/24. R3(config)#access-list 130 deny ip 192.168.30.0 0.0.0.255 192.168.20.0 0.0.0.255 La seconde instruction permet la moiti infrieure du rseau 192.168.30.0/24 daccder toutes les autres destinations. R3(config)#access-list 130 permit ip 192.168.30.0 0.0.0.127 any Les instructions suivantes autorisent explicitement la moiti suprieure du rseau 192.168.30.0/24 accder aux rseaux et aux services permis par la stratgie rseau.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 6 sur 8

CCNA Exploration Accs au rseau tendu : listes de contrle daccs

Exercice PT 5.3.4 : configuration de listes de contrle daccs tendues

R3(config)#access-list 130 permit ip 192.168.30.128 0.0.0.127 192.168.10.0 0.0.0.255 R3(config)# access-list 130 permit ip 192.168.30.128 0.0.0.127 192.168.11.0 0.0.0.255 R3(config)# access-list 130 permit tcp 192.168.30.128 0.0.0.127 any eq www R3(config)# access-list 130 permit icmp 192.168.30.128 0.0.0.127 any R3(config)# access-list 130 deny ip any any tape 3. Application de linstruction linterface Pour appliquer une liste de contrle daccs une interface, passez en mode de configuration dinterface. Configurez la commande ip access-group numro-liste-accs {in | out} pour appliquer la liste de contrle daccs linterface. R3(config)#interface fa0/0 R3(config-if)#ip access-group 130 in tape 4. Vrification et test des listes de contrle daccs Une fois la liste de contrle daccs configure et applique, il est trs important de tester si le trafic est bloqu ou autoris comme prvu. partir de PC3, envoyez une requte ping au serveur Web/TFTP. Cette opration doit tre bloque. partir de PC3, envoyez une requte ping vers tout autre priphrique. Cette opration doit tre autorise. partir de PC4, envoyez une requte ping au serveur Web/TFTP. Cette opration doit tre bloque. partir de PC4, ouvrez une session Telnet vers R1 ladresse 192.168.10.1 ou 192.168.11.1. Cette opration doit tre autorise. partir de PC4, envoyez une requte ping PC1 et PC2. Cette opration doit tre autorise.

partir de PC4, ouvrez une session Telnet vers R2 ladresse 10.2.2.2. Cette opration doit tre bloque. Une fois que les tests ont donn les rsultats attendus, lancez la commande dexcution privilgie show access-lists sur R3 pour vrifier que les instructions de liste de contrle daccs ont des correspondances. En vous basant sur vos connaissances des listes de contrle daccs, ralisez dautres tests pour vrifier que chaque instruction correspond au trafic correct. tape 5. Vrification des rsultats Votre taux de ralisation doit tre de 75 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 5 : configuration dune liste de contrle daccs tendue nomme


tape 1. Configuration dune liste de contrle daccs tendue nomme sur R2 Rappelez-vous que la stratgie sur R2 doit tre conue pour filtrer le trafic Internet. R2 ayant une connexion au fournisseur de services (FAI), il constitue le meilleur emplacement pour la liste de contrle daccs. Configurez une liste de contrle daccs nomme FIREWALL sur R2 laide de la commande ip accesslist extended nom. Cette commande place le routeur en mode de configuration de liste de contrle daccs nomme. Remarquez que linvite du routeur est diffrente. R2(config)#ip access-list extended FIREWALL R2(config-ext-nacl)#
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 7 sur 8

CCNA Exploration Accs au rseau tendu : listes de contrle daccs

Exercice PT 5.3.4 : configuration de listes de contrle daccs tendues

En mode de configuration de liste de contrle daccs, ajoutez les instructions de filtrage du trafic dcrites dans la stratgie : Les htes externes peuvent tablir une session Web avec le serveur Web interne uniquement sur le port 80. Seules les sessions TCP tablies sont autorises en entre. Les rponses ping sont autorises via R2.

R2(config-ext-nacl)#permit tcp any host 192.168.20.254 eq www R2(config-ext-nacl)#permit tcp any any established R2(config-ext-nacl)#permit icmp any any echo-reply R2(config-ext-nacl)#deny ip any any Une fois la liste de contrle daccs configure sur R2, lancez la commande show access-lists pour vrifier que la liste contient les instructions correctes. tape 2. Application de linstruction linterface Lancez la commande ip access-group nom {in | out} pour appliquer la liste de contrle daccs en entre de linterface de R2 relie FAI. R3(config)#interface s0/1/0 R3(config-if)#ip access-group FIREWALL in tape 3. Vrification et test des listes de contrle daccs Ralisez les tests suivants pour vous assurer que la liste de contrle daccs fonctionne comme prvu : partir de Outside Host, ouvrez une page Web sur le serveur Web/TFTP interne. Cette opration doit tre autorise. partir de Outside Host, envoyez une requte ping au serveur Web/TFTP interne. Cette opration doit tre bloque. partir de Outside Host, envoyez une requte ping PC1. Cette opration doit tre bloque. partir de PC1, envoyez une requte ping au serveur Web ladresse 209.165.201.30. Cette opration doit tre autorise.

partir de PC1, ouvrez une page Web sur le serveur Web externe. Cette opration doit tre autorise. Une fois que les tests ont donn les rsultats attendus, lancez la commande dexcution privilgie show access-lists sur R2 pour vrifier que les instructions de liste de contrle daccs ont des correspondances. En vous basant sur vos connaissances des listes de contrle daccs, ralisez dautres tests pour vrifier que chaque instruction correspond au trafic correct. tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 100 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 8 sur 8

Exercice PT 5.5.1 : listes de contrle daccs de base


Diagramme de topologie

Table dadressage
Priphrique Interface Fa0/0 R1 Fa0/1 S0/0/0 Fa0/0 R2 S0/0/0 S0/0/1 Lo0 R3 Fa0/0 Adresse IP 192.168.10.1 192.168.11.1 10.1.1.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 Masque de sous-rseau 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.0 255.255.255.252 Passerelle par dfaut N/D N/D N/D N/D N/D N/D N/D N/D N/D

S0/0/1 Table dadressage la page suivante

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 1 sur 6

CCNA Exploration Accs au rseau tendu : listes de contrle daccs

Exercice PT 5.5.1 : listes de contrle daccs de base

Table dadressage (suite) Comm1 Comm2 Comm3 PC1 PC2 PC3 Serveur Web VLAN 1 VLAN 1 VLAN 1 Carte rseau Carte rseau Carte rseau Carte rseau 192.168.10.2 192.168.11.2 192.168.30.2 192.168.10.10 192.168.11.10 192.168.30.10 192.168.20.254 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 192.168.10.1 192.168.11.1 192.168.30.1 192.168.10.1 192.168.11.1 192.168.30.1 192.168.20.1

Objectifs pdagogiques
Raliser des configurations de base de routeurs et de commutateurs Configurer une liste de contrle daccs standard Configurer une liste de contrle daccs tendue Contrler laccs aux lignes vty avec une liste de contrle daccs standard Dpanner des listes de contrle daccs

Prsentation
Au cours de cet exercice, vous allez concevoir, appliquer, tester et dpanner des configurations de listes daccs.

Tche 1 : configurations de base de routeurs et de commutateurs


Configurez les routeurs et commutateurs R1, R2, R3, Comm1, Comm2 et Comm3 en suivant les directives suivantes : Configurez les noms dhte relatifs au diagramme de topologie. Dsactivez la recherche DNS. Configurez class comme mot de passe secret de mode dexcution. Configurez une bannire de message du jour. Configurez le mot de passe cisco pour les connexions console. Configurez le mot de passe cisco pour les connexions vty. Configurez les adresses IP et les masques sur tous les priphriques. Frquence dhorloge 64000. Activez le protocole OSPF en utilisant lID de processus 1 sur tous les routeurs pour tous les rseaux. Configurez une interface de bouclage sur R2. Configurez les adresses IP de linterface VLAN 1 sur chaque commutateur. Configurez chaque commutateur avec la passerelle par dfaut adquate. Vrifiez lensemble de la connectivit IP laide de la commande ping.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 2 sur 6

CCNA Exploration Accs au rseau tendu : listes de contrle daccs

Exercice PT 5.5.1 : listes de contrle daccs de base

Tche 2 : configuration dune liste de contrle daccs standard


Les listes de contrle daccs standard peuvent filtrer le trafic en fonction de ladresse IP source uniquement. Au cours de cette tche, vous allez configurer une liste de contrle daccs standard qui bloque le trafic en provenance du rseau 192.168.11.0 /24. Cette liste de contrle daccs sapplique en entre linterface srie R3. Noubliez pas que chaque liste de contrle daccs possde une instruction deny all implicite qui entrane le blocage de tout trafic qui ne correspond pas une instruction de la liste de contrle daccs. Cest pourquoi vous devez ajouter linstruction permit any la fin de la liste de contrle daccs. tape 1. Cration de la liste de contrle daccs En mode de configuration globale, crez une liste de contrle daccs nomme standard appele std-1. R3(config)#ip access-list standard std-1 En mode de configuration dune liste de contrle daccs standard, ajoutez une instruction qui refuse tous les paquets ayant une adresse source 192.168.11.0 /24 et imprimez un message sur la console pour chaque paquet correspondant. R3(config-std-nacl)#deny 192.168.11.0 0.0.0.255 Autorisez tout autre trafic. R3(config-std-nacl)#permit any tape 2. Application de la liste de contrle daccs Appliquez la liste de contrle daccs std-1 comme filtre des paquets entrant dans R3 via linterface srie 0/0/1. R3(config)#interface serial 0/0/1 R3(config-if)#ip access-group std-1 in tape 3. Test de la liste de contrle daccs Testez la liste de contrle daccs en envoyant une requte ping de PC2 PC3. tant donn que la liste de contrle daccs est conue pour bloquer le trafic ayant des adresses source provenant du rseau 192.168.11.0 /24, PC2 (192.168.11.10) ne doit pas pouvoir envoyer de requte ping PC3. En mode dexcution privilgi sur R3, envoyez la commande show access-lists. Le rsultat gnr est similaire ce qui suit. Chaque ligne de la liste de contrle daccs possde un compteur associ indiquant le nombre de paquets ayant suivi la rgle. Standard IP access list std-1 deny 192.168.11.0 0.0.0.255 (3 match(es)) permit any

Tche 3 : configuration dune liste de contrle daccs tendue


Lorsque vous recherchez une plus grande finesse, utilisez une liste de contrle daccs tendue. Les listes de contrle daccs tendues filtrent le trafic en ne sappuyant pas uniquement sur ladresse source. Les listes de contrle daccs tendues filtrent en fonction du protocole, des adresses IP source et de destination, ainsi que des numros de port source et de destination. Une stratgie supplmentaire sappliquant ce rseau stipule que les priphriques du rseau local 192.168.10.0/24 sont uniquement autoriss atteindre des rseaux internes. Les ordinateurs de ce rseau local ne sont pas autoriss accder Internet. Laccs de ces utilisateurs ladresse IP 209.165.200.225 doit donc tre bloqu. Une liste de contrle daccs tendue est ncessaire car cette exigence doit mettre en uvre la source et la destination.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 3 sur 6

CCNA Exploration Accs au rseau tendu : listes de contrle daccs

Exercice PT 5.5.1 : listes de contrle daccs de base

Au cours de cette tche, vous allez configurer une liste de contrle daccs tendue sur R1 qui empche le trafic en provenance de tout priphrique du rseau 192.168.10.0 /24 daccder lhte 209.165.200.255. Cette liste de contrle daccs sapplique en sortie de linterface srie 0/0/0 de R1. tape 1. Configuration dune liste de contrle daccs tendue nomme En mode de configuration globale, crez une liste de contrle daccs tendue nomme appele extend-1. R1(config)#ip access-list extended extend-1 Remarquez que linvite du routeur change pour indiquer que vous tes dsormais en mode de configuration de liste de contrle daccs tendue. partir de cette invite, ajoutez les instructions ncessaires au blocage du trafic partant du rseau 192.168.10.0 /24 vers lhte. Utilisez le mot cl host lorsque vous dfinissez la destination. R1(config-ext-nacl)#deny ip 192.168.10.0 0.0.0.255 host 209.165.200.225 Noubliez pas que le refus global implicite ( deny all ) bloque tout autre trafic sans linstruction supplmentaire permit. Ajoutez linstruction permit pour vous assurer quaucun autre trafic nest bloqu. R1(config-ext-nacl)#permit ip any any tape 2. Application de la liste de contrle daccs Avec les listes de contrle daccs standard, la mthode recommande consiste placer la liste de contrle daccs le plus prs possible de la destination. Les listes de contrle daccs tendues se trouvent gnralement prs de la source. Placez la liste de contrle daccs extend-1 sur linterface srie afin de filtrer le trafic sortant. R1(config)#interface serial 0/0/0 R1(config-if)#ip access-group extend-1 out tape 3. Test de la liste de contrle daccs partir de PC1 ou de tout autre priphrique du rseau 192.168.10.0 /24, envoyez une requte ping linterface de bouclage sur R2. Ces requtes ping doivent chouer car tout le trafic en provenance du rseau 192.168.10.0 /24 est filtr lorsque la destination est 209.165.200.225. Si la destination est nimporte quelle autre adresse, les requtes ping doivent aboutir. Assurez-vous que cest bien le cas en envoyant une requte ping R3 partir du priphrique rseau 192.168.10.0/24. Pour vrifier encore cela, lancez la commande show ip access-list sur R1 aprs lenvoi de la requte ping. Des correspondances doivent exister pour les deux rgles de la liste de contrle daccs. En effet, la requte ping de PC1 vers linterface de bouclage de R2 a t refuse tandis que la requte ping vers R3 a t autorise. R1#show ip access-list Extended IP access list extend-1 deny ip 192.168.10.0 0.0.0.255 host 209.165.200.225 (4 match(es)) permit ip any any (4 match(es))

Tche 4 : contrle de laccs aux lignes vty laide dune liste de contrle daccs standard
Il est recommand de restreindre laccs aux lignes vty du routeur pour une administration distance. Appliquez une liste de contrle daccs aux lignes vty pour restreindre laccs des htes ou des rseaux spcifiques. Au cours de cette tche, vous allez configurer une liste de contrle daccs standard pour permettre des htes de deux rseaux daccder aux lignes vty. Tous les autres htes sont rejets. Vrifiez que vous pouvez tablir une connexion Telnet vers R2 partir de R1 et de R3.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 4 sur 6

CCNA Exploration Accs au rseau tendu : listes de contrle daccs

Exercice PT 5.5.1 : listes de contrle daccs de base

tape 1. Configuration de la liste de contrle daccs Configurez une liste de contrle daccs standard nomme sur R2 qui autorise le trafic en provenance de 10.2.2.0/30 et de 192.168.30.0/24. Refusez tout autre trafic. Nommez Task-4 la liste de contrle daccs. R2(config)#ip access-list standard Task-4 R2(config-std-nacl)#permit 10.2.2.0 0.0.0.3 R2(config-std-nacl)#permit 192.168.30.0 0.0.0.255 tape 2. Application de la liste de contrle daccs Accdez au mode de configuration de ligne des lignes vty 0 16. R2(config)#line vty 0 16 Utilisez la commande access-class pour appliquer la liste de contrle daccs aux lignes vty dans le sens entrant. Remarquez quelle diffre de la commande utilise pour appliquer des listes de contrle daccs dautres interfaces. R2(config-line)#access-class Task-4 in tape 3. Test de la liste de contrle daccs tablissez une connexion Telnet avec R2 partir de R1. Remarquez que R1 ne possde pas dadresse IP dans la plage dadresses rpertorie dans les instructions permit de la liste de contrle daccs Task-4. Les tentatives de connexion doivent chouer. partir de R3, tablissez une connexion Telnet avec R2 ou avec tout priphrique du rseau 192.168.30.0/24. Une invite vous demandant le mot de passe de la ligne vty saffiche. Pourquoi les tentatives de connexion partir dautres rseaux chouent-elles mme si ceux-ci ne sont pas spcifiquement rpertoris dans la liste de contrle daccs ?

______________________________________________________________________ ______________________________________________________________________
Tche 5 : dpannage des listes de contrle daccs
Lorsquune liste de contrle daccs nest pas correctement configure ou est applique une interface errone ou dans la mauvaise direction, il est possible que le trafic rseau en soit affect de manire indsirable. tape 1. Test de la liste de contrle daccs Au cours dune tche prcdente, vous avez cr et appliqu une liste de contrle daccs standard nomme sur R3. Pour afficher la liste de contrle daccs et son emplacement, utilisez la commande show running-config. Vous devez voir quune liste de contrle daccs nomme std-1 a t configure et applique en entre sur Serial 0/0/1. Cette liste de contrle daccs a t cre pour empcher tout trafic rseau avec une adresse source du rseau 192.168.11.0/24 daccder au rseau local sur R3. Pour supprimer la liste de contrle daccs, passez en mode de configuration dinterface pour Serial 0/0/1 sur R3. R3(config)#interface serial 0/0/1

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 5 sur 6

CCNA Exploration Accs au rseau tendu : listes de contrle daccs

Exercice PT 5.5.1 : listes de contrle daccs de base

Excutez la commande no ip access-group std-1 in pour supprimer la liste de contrle daccs de linterface. R3(config-if)#no ip access-group std-1 in Excutez la commande show running-config pour vrifier que la liste de contrle daccs a t supprime de Serial 0/0/1. tape 2. Application de la liste de contrle daccs std-1 S0/0/1 en sortie Pour tester limportance du sens de filtrage de la liste de contrle daccs, appliquez nouveau la liste de contrle daccs std-1 linterface Serial 0/0/1. Dsormais, la liste de contrle daccs doit filtrer le trafic sortant et non entrant. Noubliez pas dutiliser le mot cl out lorsque vous appliquez la liste de contrle daccs. R3(config-if)#ip access-group std-1 out tape 3. Test de la liste de contrle daccs Testez la liste de contrle daccs en envoyant une requte ping PC3 partir de PC2. Une autre solution consiste envoyer une requte ping tendue partir de R1. Remarquez que, cette fois-ci, les requtes ping aboutissent et que les compteurs de la liste de contrle daccs naugmentent pas. Pour vrifier cela, envoyez la commande show ip access-list sur R3. tape 4. Rtablissement de la configuration dorigine de la liste de contrle daccs Supprimez la liste de contrle daccs du sens sortant et appliquez-la nouveau dans le sens entrant. R3(config)#interface serial 0/0/1 R3(config-if)#no ip access-group std-1 out R3(config-if)#ip access-group std-1 in tape 5. Application de Task-4 en entre de linterface srie 0/0/0 de R2 R2(config)#interface serial 0/0/0 R2(config-if)#ip access-group Task-4 in tape 6. Test de la liste de contrle daccs Essayez de communiquer avec un priphrique connect R2 ou R3 partir de R1 ou des rseaux qui y sont relis. Remarquez que toutes les communications sont bloques. Cependant, les compteurs de la liste de contrle daccs naugmentent pas. Cela est d au refus global implicite ( deny all ) plac la fin de chaque liste de contrle daccs. Aprs expiration des compteurs dintervalles darrt OSPF, les consoles de R1 et R2 affichent des messages similaires celui ci : *Sep 4 09:51:21.757: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.11.1 on Serial0/0/0 from FULL to DOWN, Neighbor Down: Dead timer expired Supprimez la liste de contrle daccs Task-4 de linterface.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 6 sur 6

Exercice PT 5.5.2 : exercice sur les listes de contrle d'accs


Diagramme de topologie

Table dadressage
Priphrique R1 Interface S0/0/0 Fa0/0 S0/0/0 S0/0/1 S0/0/1 Fa0/0 Carte rseau Carte rseau Adresse IP 10.1.0.1 10.1.1.254 10.1.0.2 10.3.0.1 10.3.0.2 10.3.1.254 10.1.1.1 10.3.1.1 Masque de sous-rseau 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0 Passerelle par dfaut N/D N/D N/D N/D N/D N/D 10.1.1.254 10.3.1.254

R2

R3 PC1 PC2

Objectifs pdagogiques
Effectuer des configurations de base de routeur Configurer des listes de contrle daccs standard Configurer des listes de contrle daccs tendues Vrifier des listes de contrle daccs
Page 1 sur 3

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

CCNA Exploration Accs au rseau tendu : listes de contrle daccs

Exercice PT 5.5.2 : exercice sur les listes de contrle d'accs

Prsentation
Au cours de cet exercice, vous allez concevoir, appliquer, tester et dpanner des configurations de listes daccs.

Tche 1 : configurations de base de routeurs


Configurez tous les priphriques selon les instructions suivantes : Configurez le nom dhte du routeur. Dsactivez la recherche DNS. Configurez class comme mot de passe secret de mode dexcution. Configurez une bannire de message du jour. Configurez le mot de passe cisco pour les connexions console. Configurez le mot de passe cisco pour les connexions vty. Configurez les adresses IP et les masques sur tous les priphriques. La frquence dhorloge est de 64000. Activez le protocole OSPF en utilisant lID de processus 1 sur tous les routeurs pour tous les rseaux. Vrifiez lensemble de la connectivit IP laide de la commande ping.

Tche 2 : configuration de listes de contrle daccs standard


Configurez les listes de contrle daccs nommes standard sur les lignes vty de R1 et R3, ce qui permet aux htes connects directement leurs sous-rseaux Fast Ethernet dobtenir un accs Telnet. Refusez toutes les autres tentatives de connexion. Nommez ces listes de contrle daccs standard VTY-Local et appliquez-les toutes les lignes Telnet. Documentez votre configuration de listes de contrle daccs.

______________________________________________________________________ ______________________________________________________________________ ______________________________________________________________________ ______________________________________________________________________ ______________________________________________________________________ ______________________________________________________________________ ______________________________________________________________________


Tche 3 : configuration de listes de contrle daccs tendues
En utilisant des listes de contrle daccs tendues sur R2, suivez ces instructions : Nommez le bloc de listes de contrle daccs. Empchez le trafic provenant des sous-rseaux connects R1 datteindre les sous-rseaux connects R3. Empchez le trafic provenant des sous-rseaux connects R3 datteindre les sous-rseaux connects R1. Autorisez tout autre trafic.
Page 2 sur 3

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

CCNA Exploration Accs au rseau tendu : listes de contrle daccs

Exercice PT 5.5.2 : exercice sur les listes de contrle d'accs

Documentez votre configuration de listes de contrle daccs.

______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________


Tche 4 : vrification des listes de contrle daccs
tape 1. Test de connexion Telnet PC1 doit pouvoir tablir une connexion Telnet avec R1. PC3 doit tre capable dtablir une connexion Telnet avec R3. R2 doit se voir refuser laccs Telnet R1 et R3.

tape 2. Test du trafic Les requtes ping entre PC1 et PC3 doivent chouer.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 3 sur 3

Exercice PT 5.6.1 : exercice dintgration des comptences Packet Tracer


Diagramme de topologie

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 1 sur 6

CCNA Exploration Accs au rseau tendu : listes de contrle daccs

Exercice PT 5.6.1 : exercice dintgration des comptences Packet Tracer

Table dadressage
Priphrique Interface S0/0/0 S0/0/1 SIGE S0/1/0 Fa0/0 Fa0/1 S0/0/0 B1 Fa0/0 Fa0/1 S0/0/0 B2 Fa0/0 Fa0/1 FAI Serveur Web S0/0/0 Fa0/0 Carte rseau Adresse IP 10.1.1.1 10.1.1.5 209.165.201.2 10.1.50.1 10.1.40.1 10.1.1.2 10.1.10.1 10.1.20.1 10.1.1.6 10.1.80.1 10.1.70.1 209.165.201.1 209.165.202.129 209.165.202.130 Masque de sous-rseau 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252

Objectifs pdagogiques
Configurer le protocole PPP avec lauthentification CHAP Configurer le routage par dfaut Configurer le routage OSPF Mettre en uvre et vrifier plusieurs stratgies de scurit de listes de contrle daccs

Prsentation
Au cours de cet exercice, vous allez faire preuve de votre capacit configurer des listes de contrle daccs qui appliquent cinq stratgies de scurit. Vous allez galement configurer le protocole PPP et le routage OSPF. Ladressage IP des priphriques est dj configur. Le mot de passe dexcution utilisateur est cisco et le mot de passe dexcution privilgi est class.

Tche 1 : configuration du protocole PPP avec lauthentification CHAP


tape 1. Configuration de la liaison entre SIGE et B1 pour utiliser lencapsulation PPP avec lauthentification CHAP Le mot de passe pour lauthentification CHAP est cisco123. tape 2. Configuration de la liaison entre SIGE et B2 pour utiliser lencapsulation PPP avec lauthentification CHAP Le mot de passe pour lauthentification CHAP est cisco123.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 2 sur 6

CCNA Exploration Accs au rseau tendu : listes de contrle daccs

Exercice PT 5.6.1 : exercice dintgration des comptences Packet Tracer

tape 3. Vrification du rtablissement de la connectivit entre les routeurs SIGE doit tre en mesure denvoyer une requte ping B1 et B2. Quelques minutes peuvent tre ncessaires pour que les interfaces se rtablissent. Pour acclrer le processus, vous pouvez alterner entre les modes Realtime (temps rel) et Simulation. Une autre solution permettant de contourner ce comportement de Packet Tracer consiste utiliser les commandes shutdown et no shutdown sur les interfaces. Remarque : il est possible que les interfaces se dsactivent de faon alatoire pendant lexercice cause dun bogue de Packet Tracer. En principe, linterface se rtablit seule aprs quelques secondes dattente. tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 29 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 2 : configuration du routage par dfaut


tape 1. Configuration du routage par dfaut de SIGE vers FAI Configurez une route par dfaut sur SIGE en utilisant largument exit interface pour envoyer tout le trafic par dfaut vers FAI. tape 2. Test de la connectivit au serveur Web SIGE doit tre en mesure denvoyer une requte ping au serveur Web ladresse 209.165.202.130 tant que la requte ping provient de linterface Serial0/1/0. tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 32 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 3 : configuration du routage OSPF


tape 1. Configuration dOSPF sur SIGE Configurez OSPF laide de lID de processus 1. Annoncez tous les sous-rseaux lexception du rseau 209.165.201.0. Transmettez les informations de route par dfaut aux voisins OSPF. Dsactivez les mises jour dOSPF vers FAI et vers les rseaux locaux de SIGE.

tape 2. Configuration dOSPF sur B1 et B2 Configurez OSPF laide de lID de processus 1. Sur chaque routeur, configurez les sous-rseaux adquats. Dsactivez les mises jour dOSPF vers les rseaux locaux.

tape 3. Test de la connectivit dans lensemble du rseau Le rseau doit maintenant avoir une connectivit totale de bout en bout. Chaque priphrique doit tre en mesure denvoyer une requte ping tout autre priphrique, y compris au serveur Web ladresse 209.165.202.130. tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 76 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 3 sur 6

CCNA Exploration Accs au rseau tendu : listes de contrle daccs

Exercice PT 5.6.1 : exercice dintgration des comptences Packet Tracer

Tche 4 : mise en uvre de plusieurs stratgies de scurit de listes de contrle daccs


tape 1. Mise en uvre de la stratgie de scurit numro 1 Empchez le rseau 10.1.10.0 daccder au rseau 10.1.40.0. Tout autre accs 10.1.40.0 est autoris. Configurez la liste de contrle daccs sur SIGE en utilisant la liste de contrle daccs numro 10. Utiliser une liste de contrle daccs standard ou tendue ? _______________ quelle interface appliquer la liste de contrle daccs ? _________________ Dans quel sens appliquer la liste de contrle daccs ? ___________________

____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ tape 2. Vrification de la mise en uvre de la stratgie de scurit numro 1 Une requte ping de PC5 PC1 doit chouer. tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 80 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets. tape 4. Mise en uvre de la stratgie de scurit numro 2 Lhte 10.1.10.5 nest pas autoris accder lhte 10.1.50.7. Tous les autres htes sont autoriss accder 10.1.50.7. Configurez la liste de contrle daccs sur B1 en utilisant la liste de contrle daccs numro 115. Utiliser une liste de contrle daccs standard ou tendue ? _______________ quelle interface appliquer la liste de contrle daccs ? _________________

Dans quel sens appliquer la liste de contrle daccs ? ___________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ tape 5. Vrification de la mise en uvre de la stratgie de scurit numro 2 Une requte ping de PC5 PC3 doit chouer.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 4 sur 6

CCNA Exploration Accs au rseau tendu : listes de contrle daccs

Exercice PT 5.6.1 : exercice dintgration des comptences Packet Tracer

tape 6. Vrification des rsultats Votre taux de ralisation doit tre de 85 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets. tape 7. Mise en uvre de la stratgie de scurit numro 3 Les htes 10.1.50.1 10.1.50.63 ne disposent pas dun accs Web au serveur Intranet ladresse 10.1.80.16. Tout autre accs est autoris. Configurez la liste de contrle daccs sur le routeur adquat en utilisant la liste de contrle daccs numro 101. Utiliser une liste de contrle daccs standard ou tendue ? _______________ Sur quel routeur configurer la liste de contrle daccs ? _________________ quelle interface appliquer la liste de contrle daccs ? _________________

Dans quel sens appliquer la liste de contrle daccs ? __________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ tape 8. Vrification de la mise en uvre de la stratgie de scurit numro 3 Pour tester cette stratgie, cliquez sur PC3, puis sur longlet Desktop, puis sur Web Browser. Pour lURL, saisissez ladresse IP du serveur Intranet, 10.1.80.16, puis appuyez sur Entre. Aprs quelques secondes, vous devez recevoir un message de dpassement de dlai dattente de la requte. PC2 et tout autre PC du rseau doivent tre en mesure daccder au serveur Intranet. tape 9. Vrification des rsultats Votre taux de ralisation doit tre de 90 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets. tape 10. Mise en uvre de la stratgie de scurit numro 4 Utilisez le nom NO_FTP pour configurer une liste de contrle daccs nomme qui empche le rseau 10.1.70.0/24 daccder aux services FTP (port 21) du serveur de fichiers ladresse 10.1.10.2. Tout autre accs doit tre autoris. Remarque : les noms sont sensibles la casse. Utiliser une liste de contrle daccs standard ou tendue ? _______________ Sur quel routeur configurer la liste de contrle daccs ? __________________ quelle interface appliquer la liste de contrle daccs ? _________________

Dans quel sens appliquer la liste de contrle daccs ? ___________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 5 sur 6

CCNA Exploration Accs au rseau tendu : listes de contrle daccs

Exercice PT 5.6.1 : exercice dintgration des comptences Packet Tracer

tape 11. Vrification des rsultats Packet Tracer ne prenant pas en charge le test de laccs FTP, vous ne pourrez pas vrifier cette stratgie. Cependant, votre taux de ralisation doit tre de 95 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets. tape 12. Mise en uvre de la stratgie de scurit numro 5 FAI reprsentant la connectivit Internet, configurez une liste de contrle daccs nomme appele FIREWALL dans lordre suivant : 1. Autorisez uniquement les rponses ping entrantes en provenance du FAI et de toute source au-del du FAI. 2. Autorisez uniquement les sessions TCP tablies partir du FAI et de toute source au-del du FAI. 3. Bloquez explicitement tout autre accs entrant partir du FAI et de toute source au-del du FAI. Utiliser une liste de contrle daccs standard ou tendue ? _______________ Sur quel routeur configurer la liste de contrle daccs ? __________________ quelle interface appliquer la liste de contrle daccs ? _________________

Dans quel sens appliquer la liste de contrle daccs ? ___________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ tape 13. Vrification de la mise en uvre de la stratgie de scurit numro 5 Pour tester cette stratgie, tout PC doit tre en mesure denvoyer une requte ping FAI ou au serveur Web. Cependant, ni FAI ni le serveur Web ne doivent pouvoir envoyer de requte ping SIGE ou tout autre priphrique au-del de la liste de contrle daccs FIREWALL. tape 14. Vrification des rsultats Votre taux de ralisation doit tre de 100%. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 6 sur 6

Exercice PT 6.2.4 : services large bande


Diagramme de topologie

Objectifs pdagogiques
Connecter le routeur FAI au nuage Internet Ajouter des units WAN Connecter une unit WAN au nuage Internet Connecter les PC des tltravailleurs aux units WAN Tester la connectivit

Prsentation
Au cours de cet exercice, vous allez prouver votre capacit ajouter des connexions et des priphriques large bande Packet Tracer. Bien que vous ne puissiez pas configurer la liaison DSL et les modems cbles, vous pouvez simuler une connectivit de bout en bout vers les priphriques des tltravailleurs.

Tche 1 : connexion de FAI au nuage Internet


tape 1. tablissement des connexions laide des interfaces indiques dans la topologie Connectez Fa0/0 de FAI Eth2 du nuage Internet. Connectez Fa0/1 de FAI Eth3 du nuage Internet.

tape 2. Vrification des rsultats Votre taux de ralisation doit tre de 25 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 1 sur 2

CCNA Exploration Accs au rseau tendu : services de tltravail

Exercice PT 6.2.4 : services large bande

Tche 2 : ajout dunits WAN


tape 1. Ajout dune liaison DSL et de priphriques cble Les priphriques DSL Modem et Cable Modem se trouvent dans le menu WAN Emulation. Installezles comme vous installeriez tout autre priphrique. tape 2. Dsignation des units WAN partir de longlet Config, modifiez le nom affich pour chaque unit WAN respectivement en Cable et DSL.

Tche 3 : connexion des units WAN au nuage Internet


tape 1. Connexion du modem cble au nuage Internet Choisissez le type de connexion Coaxial dans le menu Connection. tape 2. Connexion du modem DSL au nuage Internet Choisissez le type de connexion Phone dans le menu Connection. tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 75 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 4 : connexion des PC des tltravailleurs aux units WAN


tape 1. Connexion de Cble-Tltravail Cable tape 2. Connexion de DSL-Tltravail DSL tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 100 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 5 : test de la connectivit


Cliquez sur Check Results puis sur longlet Connectivity Tests pour vrifier que les priphriques des tltravailleurs peuvent communiquer avec les PC internes.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 2 sur 2

Exercice PT 6.4.1 : exercice dintgration des comptences Packet Tracer


Diagramme de topologie

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 1 sur 4

CCNA Exploration Accs au rseau tendu : services de tltravail

Exercice PT 6.4.1 : exercice dintgration des comptences Packet Tracer

Table dadressage
Priphrique R1 Interface Fa0/1 S0/0/0 Fa0/1 R2 S0/0/0 S0/1/0 R3 Fa0/1 S0/0/0 S0/0/0 FAI Eth0/1/0 Fa0/0 Fa0/1 PC1 PC3 Intranet DSL-Tltravail Cble-Tltravail Serveur Web Hte externe Carte rseau Carte rseau Carte rseau Carte rseau Carte rseau Carte rseau Carte rseau Adresse IP 192.168.10.1 10.1.1.1 192.168.20.1 10.1.1.2 209.165.200.225 192.168.30.1 10.1.1.3 209.165.200.226 209.165.201.1 192.168.1.1 192.168.2.1 192.168.10.10 192.168.30.10 192.168.20.254 192.168.1.10 192.168.2.10 209.165.201.30 209.165.201.10 Masque de sous-rseau 255.255.255.0 255.255.255.248 255.255.255.0 255.255.255.248 255.255.255.224 255.255.255.0 255.255.255.248 255.255.255.224 255.255.255.224 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.224 255.255.255.224

Objectifs pdagogiques
Appliquer des configurations de base des routeurs Configurer un routage dynamique et un routage par dfaut Mettre en place des services de tltravail Tester la connectivit avant de configurer les listes de contrle daccs Appliquer des stratgies de listes de contrle daccs Tester la connectivit aprs avoir configur les listes de contrle daccs

Prsentation
Lors de cet exercice, vous allez configurer une route par dfaut ainsi quun routage dynamique laide du protocole RIP version 2. Vous allez galement ajouter des priphriques large bande au rseau. Pour finir, vous allez dfinir des listes de contrle daccs sur deux routeurs afin de contrler le trafic rseau. Packet Tracer tant trs prcis sur la faon de noter les listes de contrle daccs, vous devez configurer les rgles de ces listes dans lordre donn.

Tche 1 : application des configurations de base des routeurs


laide des informations du diagramme de topologie et de la table dadressage, ralisez les configurations de base des priphriques R1, R2 et R3. Les noms dhtes sont configurs pour vous.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 2 sur 4

CCNA Exploration Accs au rseau tendu : services de tltravail

Exercice PT 6.4.1 : exercice dintgration des comptences Packet Tracer

Incluez les lments suivants : lignes vty et de console ; bannires ; dsactivation de la recherche de nom de domaine ; descriptions dinterface.

Tche 2 : configuration du routage dynamique et du routage par dfaut


tape 1. Configuration du routage par dfaut R2 a besoin dune route par dfaut. Utilisez largument exit-interface dans la configuration de la route par dfaut. tape 2. Configuration du routage dynamique Configurez le protocole RIPv2 sur R1, R2 et R3 pour tous les rseaux disponibles. R2 doit transfrer sa configuration rseau par dfaut aux autres routeurs. Assurez-vous galement dutiliser la commande passive-interface sur toutes les interfaces actives qui ne sont pas utilises pour le routage. tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 59 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 3 : mise en place des services de tltravail


tape 1. Ajout dunits WAN Ajoutez une liaison DSL et un modem cble en suivant le diagramme de topologie. tape 2. Dsignation des units WAN partir de longlet Config, modifiez le nom affich pour chaque unit WAN respectivement en Cable et DSL. tape 3. Connexion des units WAN Connectez les units WAN aux PC et Internet laide des cbles et des interfaces appropris. tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 86 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 4 : test de la connectivit avant de configurer les listes de contrle daccs


ce stade, toutes les branches de la topologie doivent avoir une connectivit. Le fait dalterner entre les modes Simulation et Realtime (temps rel) peut acclrer la convergence.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 3 sur 4

CCNA Exploration Accs au rseau tendu : services de tltravail

Exercice PT 6.4.1 : exercice dintgration des comptences Packet Tracer

Tche 5 : application des stratgies de listes de contrle daccs


tape 1. Cration et application de la stratgie de scurit numro 1
Mettez en uvre les rgles de liste de contrle daccs suivantes laide de la liste de contrle daccs numro 101 :

1. Autorisez aux htes du rseau 192.168.30.0/24 un accs Web vers toute destination. 2. Autorisez aux htes du rseau 192.168.30.0/24 lenvoi de requtes ping vers toute destination. 3. Refusez tout autre accs provenant du rseau. tape 2. Cration et application de la stratgie de scurit numro 2
FAI reprsentant la connectivit Internet, configurez une liste de contrle daccs nomme appele FIREWALL dans lordre suivant :

1. Autorisez DSL-Tltravail laccs Web au serveur Intranet. 2. Autorisez Cble-Tltravail laccs Web au serveur Intranet. 3. Autorisez uniquement les rponses ping entrantes en provenance de FAI et de toute source audel de FAI. 4. Autorisez uniquement les sessions TCP tablies partir de FAI et de toute source au-del de FAI. 5. Bloquez explicitement tout autre accs entrant partir de FAI et de toute source au-del de FAI. tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 100 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 6 : test de la connectivit aprs avoir configur les listes de contrle daccs
Les tltravailleurs ne doivent pas tre en mesure denvoyer des requtes ping au serveur Intranet mais doivent pouvoir accder leur serveur HTTP via le navigateur Web. Cet exercice inclut trois PDU, dont deux doivent chouer et une aboutir. Vrifiez Connectivity Tests dans le menu Check Results pour vous assurer que les taux de ralisation sont de 100 %.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 4 sur 4

Exercice PT 7.1.8 : configuration de DHCP avec Easy IP


Diagramme de topologie

Table dadressage
Priphrique R1 Interface Fa0/1 S0/0/0 Fa0/0 R2 S0/0/0 S0/0/1 S0/1/0 R3 Fa0/1 S0/0/0 Adresse IP 192.168.10.1 10.1.1.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 Masque de sous-rseau 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 225.255.255.224 255.255.255.0 255.255.255.252

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 1 sur 3

CCNA Exploration Accs au rseau tendu : services dadressage IP

Exercice PT 7.1.8 : configuration du DHCP avec Easy IP

Objectifs pdagogiques
Configurer des routeurs avec Easy IP Vrifier que des PC sont automatiquement configurs avec des informations dadressage Configurer un serveur DNS avec des valeurs DNS Tester la connectivit des PC des noms de domaine

Prsentation
Le protocole DHCP attribue dynamiquement des adresses IP et dautres informations importantes de configuration rseau. Les routeurs Cisco peuvent utiliser en option le jeu de fonctions IOS de Cisco, Easy IP, comme serveur DHCP complet. Par dfaut, Easy IP concde des configurations pendant 24 heures. Au cours de cet exercice, vous allez configurer des services DHCP sur deux routeurs et tester votre configuration.

Tche 1 : configuration de routeurs avec Easy IP


tape 1. Configuration des adresses exclues pour R1 et R3 Dfinissez un jeu dadresses qui sont rserves aux htes ayant besoin dadresses statiques, tels que les serveurs, les routeurs et les imprimantes. Ces adresses ne sont pas incluses dans le pool dadresses qui peuvent tre attribues aux clients DHCP. Pour R1 et R3, excluez les neuf premires adresses du pool DHCP. R1(config)#ip dhcp excluded-address 192.168.10.1 192.168.10.9 R1(config)# R3(config)#ip dhcp excluded-address 192.168.30.1 192.168.30.9 R3(config)# tape 2. Configuration du pool dadresses pour R1 Dfinissez le pool dadresses partir duquel DHCP attribue des adresses des clients DHCP sur le rseau local de R1. Les adresses disponibles sont toutes des adresses du rseau 192.168.10.0, sauf celles qui ont t exclues ltape 1. Sur R1, nommez le pool dadresses R1LAN. Prcisez le pool dadresses, la passerelle par dfaut et le serveur DNS qui sont attribus chaque priphrique client ayant besoin dun service DHCP. R1(config)#ip dhcp pool R1LAN R1(dhcp-config)#network 192.168.10.0 255.255.255.0 R1(dhcp-config)#default-router 192.168.10.1 R1(dhcp-config)#dns-server 192.168.20.254 tape 3. Configuration du pool dadresses pour R3 Sur R3, nommez le pool dadresses R3LAN. Prcisez le pool dadresses, la passerelle par dfaut et le serveur DNS qui sont attribus chaque priphrique client ayant besoin dun service DHCP. R3(config)#ip dhcp pool R3LAN R3(dhcp-config)#network 192.168.30.0 255.255.255.0 R3(dhcp-config)#default-router 192.168.30.1 R3(dhcp-config)#dns-server 192.168.20.254

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 2 sur 3

CCNA Exploration Accs au rseau tendu : services dadressage IP

Exercice PT 7.1.8 : configuration du DHCP avec Easy IP

tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 43 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 2 : vrification de la configuration automatique des PC


tape 1. Configuration de PC1 et de PC3 pour la configuration DHCP Dans longlet Desktop de chaque PC, cliquez sur IP Configuration puis slectionnez DHCP. Les informations concernant la configuration IP se mettent immdiatement jour. tape 2. Vrification du fonctionnement de DHCP sur les routeurs Pour vrifier le fonctionnement du protocole DHCP sur les routeurs, lancez la commande show ip dhcp binding. Les rsultats doivent montrer une adresse IP lie chacun des routeurs. tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 86 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 3 : configuration dun serveur DNS avec des valeurs DNS


tape 1. Configuration du serveur DNS Pour configurer le systme DNS sur le serveur DNS, cliquez sur le bouton DNS dans longlet Config. Assurez-vous que le systme DNS soit actif puis saisissez les valeurs DNS suivantes : www.cisco.com www.publicsite.com 209.165.201.30 209.165.202.158

tape 2. Vrification des rsultats Votre taux de ralisation doit tre de 100 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 4 : test de la connectivit des PC aux noms de domaine


tape 1. Vrification de la connexion de PC1 des serveurs en utilisant le nom de domaine Sur PC1, ouvrez le navigateur Web et saisissez www.cisco.com sur la ligne dadresse. La page Web doit safficher. tape 2. Vrification de la connexion de PC3 des serveurs en utilisant le nom de domaine Sur PC3, ouvrez le navigateur Web et saisissez www.publicsite.com sur la ligne dadresse. La page Web doit safficher.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 3 sur 3

Exercice PT 7.2.8 : volutivit des rseaux avec NAT


Diagramme de topologie

Table dadressage
Priphrique R1 Interface Fa0/1 S0/0/0 Fa0/0 R2 S0/0/0 S0/0/1 S0/1/0 R3 Fa0/1 Adresse IP 192.168.10.1 10.1.1.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 Masque de sous-rseau 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.0 255.255.255.252

S0/0/0 Suite de la table dadressage sur la page suivante


Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 1 sur 4

CCNA Exploration Accs au rseau tendu : services dadressage IP

Exercice PT 7.2.8 : volutivit des rseaux avec NAT

Table dadressage (suite) Serveur Web interne PC1 PC3 Hte externe Serveur Web public Carte rseau Carte rseau Carte rseau Carte rseau Carte rseau Carte rseau Local : 192.168.20.254 Global : 209.165.202.131 192.168.10.10 192.168.30.10 209.165.201.14 209.265.201.30 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.240 255.255.255.240

Objectifs pdagogiques
Configurer une liste de contrle daccs pour autoriser la fonction NAT Configurer une fonction NAT statique Configurer une surcharge NAT dynamique Configurer le routeur FAI avec une route statique Tester la connectivit

Prsentation
La fonction NAT traduit des adresses internes, prives et non routables en adresses publiques routables. Un avantage supplmentaire de la fonction NAT est doffrir confidentialit et scurit un rseau en masquant les adresses IP internes aux rseaux externes. Au cours de cet exercice, vous allez configurer la fonction NAT statique et dynamique.

Tche 1 : configuration dune liste de contrle daccs pour autoriser la fonction NAT
tape 1. Cration dune liste de contrle daccs standard nomme Pour dfinir les adresses internes qui sont traduites en adresses publiques dans le processus NAT, crez une liste de contrle daccs standard nomme appele R2NAT. Cette liste est utilise dans les tapes suivantes de configuration de la fonction NAT. R2(config)#ip access-list standard R2NAT R2(config-std-nacl)# permit 192.168.10.0 0.0.0.255 R2(config-std-nacl)# permit 192.168.20.0 0.0.0.255 R2(config-std-nacl)# permit 192.168.30.0 0.0.0.255 tape 2. Vrification des rsultats Votre taux de ralisation doit tre de 11 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 2 : configuration dune fonction NAT statique


tape 1. Configuration dune fonction NAT statique pour un serveur Web interne Le serveur Web interne doit possder une adresse IP publique qui ne change jamais afin quun accs soit possible de lextrieur du rseau. La configuration dune adresse NAT statique permet de configurer le serveur Web avec une adresse interne prive. Le processus NAT mappe alors toujours sur ladresse prive les paquets utilisant ladresse publique du serveur. R2(config)#ip nat inside source static 192.168.20.254 209.165.202.131

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 2 sur 4

CCNA Exploration Accs au rseau tendu : services dadressage IP

Exercice PT 7.2.8 : volutivit des rseaux avec NAT

tape 2. Vrification des rsultats Votre taux de ralisation doit tre de 22 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 3 : configuration dune surcharge NAT dynamique


Outre ladresse IP publique attribue au serveur Web interne, FAI vous a attribu trois adresses publiques. Ces adresses sont mappes sur tous les autres htes internes qui accdent Internet. Pour autoriser plus de trois htes internes accder simultanment Internet, configurez une surcharge la fonction NAT pour accepter les htes supplmentaires. La surcharge NAT, galement appele traduction dadresses rseau (PAT, Port Address Translation), utilise les numros de port pour faire la distinction entre les paquets des diffrents htes auxquels la mme adresse IP publique a t attribue. tape 1. Dfinition du pool dadresses et configuration de la fonction NAT dynamique Saisissez les commandes suivantes pour configurer le pool dadresses publiques qui sont dynamiquement mappes sur les htes internes. La premire commande dfinit le pool de trois adresses publiques qui sont mappes sur des adresses internes. La seconde commande indique au processus NAT le mappage des adresses dans le pool dadresses dfinies dans la liste daccs que vous avez cre la tche 1. R2(config)#ip nat pool R2POOL 209.165.202.128 209.165.202.130 netmask 255.255.255.252 R2(config)#ip nat inside source list R2NAT pool R2POOL overload tape 2. Configuration des interfaces sur R2 pour appliquer la fonction NAT Dans le mode de configuration dinterface sur R2, configurez chaque interface laide de la commande ip nat {inside | outside}. tant donn que les adresses internes se trouvent sur des rseaux connects aux interfaces Fa0/0, Serial 0/0/0 et Serial0/0/1, utilisez la commande ip nat inside pour configurer ces interfaces. Internet tant connect Serial0/1/0, utilisez la commande ip nat outside sur cette interface. tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 89 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 4 : configuration de FAI avec une route statique


tape 1. Configuration de FAI avec une route statique vers R2 FAI ncessite une route statique vers les adresses publiques de R2. Pour cela, utilisez la commande suivante : FAI(config)#ip route 209.165.202.128 255.255.255.224 serial0/0/0 tape 2. Vrification des rsultats Votre taux de ralisation doit tre de 100 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 3 sur 4

CCNA Exploration Accs au rseau tendu : services dadressage IP

Exercice PT 7.2.8 : volutivit des rseaux avec NAT

Tche 5 : test de la connectivit


Vous devez maintenant tre en mesure denvoyer une requte ping de tout hte interne vers lhte externe ou vers le serveur Web public. Pour visualiser les effets de NAT sur un paquet spcifique, passez en mode Simulation et observez le paquet qui provient de PC1. Cliquez sur la zone dinformations en couleur associe ce paquet lorsquil passe de R1 R2. Si vous cliquez sur Inbound PDU Details, vous devez voir que ladresse source est 192.168.10.10. En cliquant sur Outbound PDU Details, vous devez voir que ladresse source a t traduite en une adresse 209.165.x.x.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 4 sur 4

Exercice 7.4.1 : configuration de base de DHCP et NAT


Diagramme de topologie

Table dadressage
Priphrique Interface S0/0/0 R1 Fa0/0 Fa0/1 S0/0/0 R2 S0/0/1 Fa0/0 FAI S0/0/1 Adresse IP 10.1.1.1 192.168.10.1 192.168.11.1 10.1.1.2 209.165.200.225 192.168.20.1 209.165.200.226 Masque de sous-rseau 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252

Objectifs pdagogiques
lissue de ces travaux pratiques, vous serez en mesure deffectuer les tches suivantes : Prparer le rseau Effectuer des configurations de base des routeurs Configurer un serveur DHCP Cisco IOS Configurer le routage statique et par dfaut Configurer une fonction NAT statique Configurer une fonction NAT dynamique avec un pool dadresses Configurer une surcharge NAT

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 1 sur 12

CCNA Exploration Accs au rseau tendu : services dadressage IP

Exercice PT 7.4.1 : configuration de base de DHCP et NAT

Scnario
Au cours de ces travaux pratiques, vous allez configurer les services IP de la fonction NAT et du protocole DHCP. Le premier routeur est le serveur DHCP. Le second transmet les requtes DHCP au serveur. Vous allez galement tablir les configurations NAT statique et dynamique, notamment la surcharge NAT. Lorsque vous aurez termin les configurations, vrifiez la connectivit entre les adresses internes et externes.

Tche 1 : configurations de base des routeurs


Configurez les routeurs R1, R2 et FAI selon les instructions suivantes : Configurez le nom dhte des priphriques. Dsactivez la recherche DNS. Configurez un mot de passe de mode dexcution privilgi. Configurez une bannire du message du jour. Configurez un mot de passe pour les connexions de consoles. Configurez un mot de passe pour les connexions de terminaux virtuels (vty). Configurez des adresses IP sur tous les routeurs. Les PC reoivent un adressage IP de DHCP plus tard dans lexercice. Activez le protocole OSPF avec lID de processus 1 sur R1 et R2. Nannoncez pas le rseau 209.165.200.224/27.

Tche 2 : configuration dun serveur DHCP Cisco IOS


tape 1. Exclusion des adresses attribues de manire statique Le serveur DHCP suppose que toutes les adresses IP dun pool dadresses DHCP peuvent tre affectes des clients DHCP. Vous devez indiquer les adresses IP que le serveur DHCP ne doit pas affecter aux clients. Ces adresses IP sont gnralement des adresses statiques rserves linterface de routeur, ladresse IP de gestion des commutateurs, aux serveurs et limprimante connecte au rseau local. La commande ip dhcp excluded-address empche le routeur dattribuer des adresses IP dans la plage configure. Les commandes suivantes excluent les 10 premires adresses IP de chaque pool pour les rseaux locaux relis R1. Ces adresses ne sont alors attribues aucun client DHCP. R1(config)#ip dhcp excluded-address 192.168.10.1 192.168.10.10 R1(config)#ip dhcp excluded-address 192.168.11.1 192.168.11.10 tape 2. Configuration du pool Crez le pool DHCP laide la de commande ip dhcp pool et donnez-lui le nom R1Fa0. R1(config)#ip dhcp pool R1Fa0 Prcisez le sous-rseau utiliser lors de lattribution des adresses IP. Les pools DHCP sassocient automatiquement une interface en fonction de linstruction rseau. Le routeur fonctionne dsormais comme un serveur DHCP et distribue des adresses dans le sous-rseau 192.168.10.0/24 en commenant par 192.168.10.1. R1(dhcp-config)#network 192.168.10.0 255.255.255.0 Configurez le routeur par dfaut et le serveur de noms de domaine du rseau. Les clients reoivent ces paramtres via le protocole DHCP, ainsi quune adresse IP. R1(dhcp-config)#dns-server 192.168.11.5 R1(dhcp-config)#default-router 192.168.10.1

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 2 sur 12

CCNA Exploration Accs au rseau tendu : services dadressage IP

Exercice PT 7.4.1 : configuration de base de DHCP et NAT

Remarque : aucun serveur DNS nest prsent sur 192.168.11.5. Vous configurez la commande uniquement dans un objectif dapprentissage. R1(config)#ip dhcp pool R1Fa1 R1(dhcp-config)#network 192.168.11.0 255.255.255.0 R1(dhcp-config)#dns-server 192.168.11.5 R1(dhcp-config)#default-router 192.168.11.1 tape 3. Vrification de la configuration de DHCP Il vous est possible de vrifier la configuration du serveur DHCP de plusieurs faons. La faon la plus simple est de configurer un hte sur le sous-rseau pour recevoir une adresse IP via le protocole DHCP. Vous pouvez ensuite envoyer des commandes sur le routeur pour obtenir plus dinformations. La commande show ip dhcp binding fournit des informations sur toutes les adresses DHCP actuellement attribues. Par exemple, les rsultats suivants montrent que ladresse IP 192.168.10.11 a t attribue ladresse MAC 3031.632e.3537.6563. La priode dutilisation IP expire le 14 septembre 2007 19h33. R1#show ip dhcp binding IP address Client-ID/ Lease expiration Type Hardware address 192.168.10.11 0007.EC66.8752 -- Automatic 192.168.11.11 00E0.F724.8EDA -- Automatic

Tche 3 : configuration du routage par dfaut et statique


FAI utilise un routage statique pour atteindre tous les rseaux au-del de R2. Cependant, R2 traduit les adresses prives en adresses publiques avant denvoyer le trafic FAI. FAI doit donc tre configur avec les adresses publiques qui font partie de la configuration de la fonction NAT sur R2. Saisissez la route statique suivante sur FAI : FAI(config)#ip route 209.165.200.240 255.255.255.240 serial 0/0/1 Cette route statique inclut toutes les adresses attribues R2 pour une utilisation publique. Configurez une route par dfaut sur R2 et propagez la route dans le protocole OSPF. R2(config)#ip route 0.0.0.0 0.0.0.0 209.165.200.226 R2(config)#router ospf 1 R2(config-router)#default-information originate Attendez quelques secondes que R1 prenne en compte la route par dfaut envoye par R2, puis vrifiez la table de routage de R1. Vous pouvez galement effacer la table de routage laide de la commande clear ip route *. Une route par dfaut pointant vers R2 doit safficher dans la table de routage de R1. partir de R1, envoyez une requte ping linterface Serial 0/0/1 sur R2 (209.165.200.225). Les requtes ping doivent aboutir. Dpannez si elles chouent.

Tche 4 : configuration de la fonction NAT statique


tape 1. Mappage statique dune adresse IP publique vers une adresse IP prive Le serveur interne reli R2 est accessible aux htes externes au-del de FAI. Attribuez de faon statique ladresse IP publique 209.165.200.254 comme ladresse que NAT utilise pour mapper les paquets sur ladresse IP prive du serveur interne sur 192.168.20.254. R2(config)#ip nat inside source static 192.168.20.254 209.165.200.254

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 3 sur 12

CCNA Exploration Accs au rseau tendu : services dadressage IP

Exercice PT 7.4.1 : configuration de base de DHCP et NAT

tape 2. Spcification des interfaces NAT internes et externes Avant de pouvoir appliquer la fonction NAT, prcisez les interfaces qui sont lintrieur et celles qui sont lextrieur. R2(config)#interface serial 0/0/1 R2(config-if)#ip nat outside R2(config-if)#interface fa0/0 R2(config-if)#ip nat inside tape 3. Vrification de la configuration NAT statique partir de FAI, envoyez une requte ping ladresse IP publique 209.165.200.254.

Tche 5 : configuration dune fonction NAT dynamique avec un pool dadresses


Alors que la fonction NAT statique offre un mappage permanent entre une adresse interne et une adresse publique spcifique, la fonction NAT dynamique mappe des adresses IP prives sur des adresses publiques. Ces adresses IP publiques proviennent dun pool NAT. tape 1. Dfinition dun pool dadresses globales Crez un pool dadresses vers lesquelles des adresses source correspondantes sont traduites. La commande suivante cre un pool appel MY-NAT-POOL qui traduit les adresses correspondantes en une adresse IP disponible dans la plage 209.165.200.241 - 209.165.200.246. R2(config)#ip nat pool MY-NAT-POOL 209.165.200.241 209.165.200.246 netmask 255.255.255.248 tape 2. Cration dune liste de contrle daccs tendue permettant didentifier les adresses internes traduites R2(config)#ip access-list extended NAT R2(config-ext-nacl)#permit ip 192.168.10.0 0.0.0.255 any R2(config-ext-nacl)#permit ip 192.168.11.0 0.0.0.255 any tape 3. Mise en place dune traduction de source dynamique en reliant le pool la liste de contrle daccs Un routeur peut possder plus dun pool NAT et plusieurs listes de contrle daccs. La commande suivante indique au routeur le pool dadresses utiliser pour traduire des htes que la liste de contrle daccs autorise. R2(config)#ip nat inside source list NAT pool MY-NAT-POOL tape 4. Spcification des interfaces NAT internes et externes Vous avez dj prcis les interfaces internes et externes de votre configuration NAT statique. Ajoutez maintenant linterface srie relie R1 comme interface interne. R2(config)#interface serial 0/0/0 R2(config-if)#ip nat inside tape 5. Vrification de la configuration Envoyez une requte ping FAI partir de PC1 et de PC2. Utilisez ensuite la commande show ip nat translations sur R2 pour vrifier la fonction NAT.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 4 sur 12

CCNA Exploration Accs au rseau tendu : services dadressage IP

Exercice PT 7.4.1 : configuration de base de DHCP et NAT

R2#show ip nat translations Pro Inside global Inside local --- 209.165.200.241 192.168.10.11 --- 209.165.200.242 192.168.11.11 --- 209.165.200.254 192.168.20.254

Outside local -------

Outside global -------

Tche 6 : configuration dune surcharge NAT


Dans lexemple prcdent, que se passerait-il si vous aviez besoin de plus dadresses IP publiques que les six autorises par le pool ? Par un suivi des numros de port, la surcharge NAT permet plusieurs utilisateurs internes de rutiliser une adresse IP publique. Au cours de cette tche, vous allez supprimer le pool et linstruction de mappage configure dans la tche prcdente. Vous allez ensuite configurer la surcharge NAT sur R2 de telle sorte que les adresses IP internes soient traduites sur ladresse S0/0/1 de R2 lors de la connexion tout priphrique externe. tape 1. Suppression du pool NAT et de linstruction de mappage Utilisez les commandes suivantes pour supprimer le pool NAT et le mappage sur la liste de contrle daccs NAT. R2(config)#no ip nat pool MY-NAT-POOL 209.165.200.241 209.165.200.246 netmask 255.255.255.248 R2(config)#no ip nat inside source list NAT pool MY-NAT-POOL Si vous recevez le message suivant, effacez vos traductions NAT. %Pool MY-NAT-POOL in use, cannot destroy R2#clear ip nat translation * tape 2. Configuration de la fonction PAT sur R2 avec ladresse IP publique de linterface Serial 0/0/1 La configuration est similaire celle de la fonction NAT dynamique, si ce nest que le mot cl interface (et non un pool dadresses) est utilis pour identifier ladresse IP externe. Aucun pool NAT nest donc dfini. Le mot cl overload active lajout du numro de port la traduction. Puisque vous avez dj configur une liste de contrle daccs pour identifier les adresses IP internes traduire, ainsi que les interfaces qui sont internes et celles qui sont externes, vous avez simplement configurer ce qui suit : R2(config)#ip nat inside source list NAT interface S0/0/1 overload tape 3. Vrification de la configuration Envoyez une requte ping FAI partir de PC1 et de PC2. Utilisez ensuite la commande show ip nat translations sur R2 pour vrifier la fonction NAT. R2#show ip nat translations Pro Inside global Inside local icmp 209.165.200.225:3 192.168.10.11:3 209.165.200.226:3 icmp 209.165.200.225:1024192.168.11.11:3 209.165.200.226:1024 --- 209.165.200.254 192.168.20.254 Outside local 209.165.200.226:3 Outside global

209.165.200.226:3 -----

Remarque : au cours de la tche prcdente, vous avez pu ajouter le mot cl overload la commande ip nat inside source list NAT pool MY-NAT-POOL pour autoriser plus de six utilisateurs simultans.

Tche 7 : documentation du rseau


Sur chaque routeur, excutez la commande show run pour accder aux configurations.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 5 sur 12

CCNA Exploration Accs au rseau tendu : services dadressage IP

Exercice PT 7.4.1 : configuration de base de DHCP et NAT

Tche 1 : prparation du rseau


tape 1. installation dun rseau similaire celui du diagramme de topologie Vous pouvez utiliser nimporte quel routeur durant les travaux pratiques, pourvu quil soit quip des interfaces indiques dans la topologie. Remarque : si vous utilisez un routeur srie 1700, 2500 ou 2600, les informations affiches sur le routeur et les descriptions dinterface peuvent apparatre diffremment. tape 2. Suppression des configurations actuelles des routeurs

Tche 2 : configurations de base des routeurs


Configurez les routeurs R1, R2 et FAI selon les instructions suivantes : Configurez le nom dhte des priphriques. Dsactivez la recherche DNS. Configurez un mot de passe de mode dexcution privilgi. Configurez une bannire du message du jour. Configurez un mot de passe pour les connexions de consoles. Configurez un mot de passe pour les connexions de terminaux virtuels (vty). Configurez des adresses IP sur tous les routeurs. Les PC reoivent un adressage IP de DHCP plus tard dans lexercice. Activez le protocole OSPF avec lID de processus 1 sur R1 et R2. Nannoncez pas le rseau 209.165.200.224/27.

Remarque : au lieu de relier un serveur R2, vous pouvez configurer une interface de bouclage sur R2 pour utiliser ladresse IP 192.168.20.254/24. Si vous faites cela, vous navez pas besoin de configurer linterface Fast Ethernet.

Tche 3 : configuration dun serveur DHCP Cisco IOS


Le logiciel Cisco IOS prend en charge une configuration de serveur DHCP appele Easy IP. Lobjectif de ces travaux pratiques est de faire en sorte que les priphriques des rseaux 192.168.10.0/24 et 192.168.11.0/24 demandent des adresses IP via le protocole DHCP partir de R2. tape 1. Exclusion des adresses attribues de manire statique Le serveur DHCP suppose que toutes les adresses IP dun pool dadresses DHCP peuvent tre affectes des clients DHCP. Vous devez indiquer les adresses IP que le serveur DHCP ne doit pas affecter aux clients. Ces adresses IP sont gnralement des adresses statiques rserves linterface du routeur, ladresse IP de gestion des commutateurs, aux serveurs et limprimante connecte au rseau local. La commande ip dhcp excluded-address empche le routeur dattribuer des adresses IP dans la plage configure. Les commandes suivantes excluent les 10 premires adresses IP de chaque pool pour les rseaux locaux relis R1. Ces adresses ne sont alors attribues aucun client DHCP. R2(config)#ip dhcp excluded-address 192.168.10.1 192.168.10.10 R2(config)#ip dhcp excluded-address 192.168.11.1 192.168.11.10 tape 2. Configuration du pool Crez le pool DHCP laide la de commande ip dhcp pool et donnez-lui le nom R1Fa0. R2(config)#ip dhcp pool R1Fa0

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 6 sur 12

CCNA Exploration Accs au rseau tendu : services dadressage IP

Exercice PT 7.4.1 : configuration de base de DHCP et NAT

Prcisez le sous-rseau utiliser lors de lattribution des adresses IP. Les pools DHCP sassocient automatiquement une interface en fonction de linstruction rseau. Le routeur fonctionne dsormais comme un serveur DHCP et distribue des adresses dans le sous-rseau 192.168.10.0/24 en commenant par 192.168.10.1. R2(dhcp-config)#network 192.168.10.0 255.255.255.0 Configurez le routeur par dfaut et le serveur de noms de domaine du rseau. Les clients reoivent ces paramtres via le protocole DHCP, ainsi quune adresse IP. R2(dhcp-config)#dns-server 192.168.11.5 R2(dhcp-config)#default-router 192.168.10.1 Remarque : aucun serveur DNS nest prsent sur 192.168.11.5. Vous configurez la commande uniquement dans un objectif dapprentissage. tant donn que des priphriques du rseau 192.168.11.0/24 demandent galement des adresses R2, un pool spar doit tre cr pour les priphriques du rseau en question. Les commandes sont similaires aux commandes indiques ci-dessus : R2(config)#ip dhcp pool R1Fa1 R2(dhcp-config)#network 192.168.11.0 255.255.255.0 R2(dhcp-config)#dns-server 192.168.11.5 R2(dhcp-config)#default-router 192.168.11.1 tape 3. Configuration dune adresse de diffusion par dfaut Des services rseau tels que le protocole DHCP sappuient sur des diffusions de couche 2 pour fonctionner. Lorsque les priphriques fournissant ces services existent sur un sous-rseau diffrent de celui des clients, ils ne peuvent pas recevoir les paquets de diffusion. Puisque le serveur DHCP et les clients DHCP ne se trouvent pas sur le mme sous-rseau, configurez R1 pour quil transfre les diffusions DHCP R2, qui est le serveur DHCP, en utilisant la commande de configuration dinterface ip helper-address. Remarquez que la commande ip helper-address doit tre configure sur chaque interface implique. R1(config)#interface fa0/0 R1(config-if)#ip helper-address 10.1.1.2 R1(config)#interface fa0/1 R1(config-if)#ip helper-address 10.1.1.2 tape 4. Vrification de la configuration de DHCP Il vous est possible de vrifier la configuration du serveur DHCP de plusieurs faons. La faon la plus simple est de configurer un hte sur le sous-rseau pour recevoir une adresse IP via le protocole DHCP. Vous pouvez ensuite envoyer des commandes sur le routeur pour obtenir plus dinformations. La commande show ip dhcp binding fournit des informations sur toutes les adresses DHCP actuellement attribues. Par exemple, les rsultats suivants montrent que ladresse IP 192.168.10.11 a t attribue ladresse MAC 3031.632e.3537.6563. La priode dutilisation IP expire le 14 septembre 2007 19h33. R1#show ip dhcp binding Bindings from all pools not associated with VRF: IP address Client-ID/ Lease expiration Type Hardware address/ User name 192.168.10.11 0063.6973.636f.2d30. Sep 14 2007 07:33 PM Automatic 3031.632e.3537.6563. 2e30.3634.302d.566c. 31 La commande show ip dhcp pool affiche des informations sur tous les pools DHCP actuellement configurs sur le routeur. Elle indique que le pool R1Fa0 est configur sur R2. Une adresse de ce pool a t loue. Le prochain client demandant une adresse se verra attribuer 192.168.10.12.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 7 sur 12

CCNA Exploration Accs au rseau tendu : services dadressage IP

Exercice PT 7.4.1 : configuration de base de DHCP et NAT

R2#show ip dhcp pool Pool R1Fa0 : Utilization mark (high/low) : 100 / 0 Subnet size (first/next) : 0 / 0 Total addresses : 254 Leased addresses : 1 Pending event : none 1 subnet is currently in the pool : Current index IP address range 192.168.10.12 192.168.10.1 - 192.168.10.254

Leased addresses 1

La commande debug ip dhcp server events peut tre extrmement utile pour dpanner des locations de DHCP avec un serveur DHCP Cisco IOS. Voici les informations de dbogage sur R1 aprs la connexion dun hte. Remarquez que la partie surligne montre le DHCP attribuant au client une adresse de 192.168.10.12 et un maque de 255.255.255.0. *Sep 13 21:04:18.072: DHCPD: Sending notification of DISCOVER: *Sep 13 21:04:18.072: DHCPD : htype 1 chaddr 001c.57ec.0640 *Sep 13 21:04:18.072: DHCPD : remote id 020a0000c0a80b01010000000000 *Sep 13 21:04:18.072: DHCPD : circuit id 00000000 *Sep 13 21:04:18.072: DHCPD : Seeing if there is an internally specified pool class: *Sep 13 21:04:18.072: DHCPD : htype 1 chaddr 001c.57ec.0640 *Sep 13 21:04:18.072: DHCPD : remote id 020a0000c0a80b01010000000000 *Sep 13 21:04:18.072: DHCPD : circuit id 00000000 *Sep 13 21:04:18.072: DHCPD : there is no address pool for 192.168.11.1. *Sep 13 21:04:18.072: DHCPD : Sending notification of DISCOVER: R1# *Sep 13 21:04:18.072: DHCPD : htype 1 chaddr 001c.57ec.0640 *Sep 13 21:04:18.072: DHCPD : remote id 020a0000c0a80a01000000000000 *Sep 13 21:04:18.072: DHCPD : circuit id 00000000 *Sep 13 21:04:18.072: DHCPD : Seeing if there is an internally specified pool class: *Sep 13 21:04:18.072: DHCPD : htype 1 chaddr 001c.57ec.0640 *Sep 13 21:04:18.072: DHCPD : remote id 020a0000c0a80a01000000000000 *Sep 13 21:04:18.072: DHCPD : circuit id 00000000 R1# *Sep 13 21:04:20.072: DHCPD : Adding binding to radix tree (192.168.10.12) *Sep 13 21:04:20.072: DHCPD : Adding binding to hash tree *Sep 13 21:04:20.072: DHCPD : assigned IP address 192.168.10.12 to client 0063.6973.636f.2d30.3031.632e.3537.6563.2e30.3634.302d.566c.31. *Sep 13 21:04:20.072: DHCPD : Sending notification of ASSIGNMENT: *Sep 13 21:04:20.072: DHCPD : address 192.168.10.12 mask 255.255.255.0 *Sep 13 21:04:20.072: DHCPD : htype 1 chaddr 001c.57ec.0640 *Sep 13 21:04:20.072: DHCPD : lease time remaining (secs) = 86400 *Sep 13 21:04:20.076: DHCPD: Sending notification of ASSIGNMENT: *Sep 13 21:04:20.076: DHCPD : address 192.168.10.12 mask 255.255.255.0 R1# *Sep 13 21:04:20.076: DHCPD : htype 1 chaddr 001c.57ec.0640 *Sep 13 21:04:20.076: DHCPD : lease time remaining (secs) = 86400

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 8 sur 12

CCNA Exploration Accs au rseau tendu : services dadressage IP

Exercice PT 7.4.1 : configuration de base de DHCP et NAT

Tche 4 : configuration du routage par dfaut et statique


FAI utilise un routage statique pour atteindre tous les rseaux au-del de R2. Cependant, R2 traduit les adresses prives en adresses publiques avant denvoyer le trafic FAI. FAI doit donc tre configur avec les adresses publiques qui font partie de la configuration de la fonction NAT sur R2. Saisissez la route statique suivante sur FAI : FAI(config)#ip route 209.165.200.240 255.255.255.240 serial 0/0/1 Cette route statique inclut toutes les adresses attribues R2 pour une utilisation publique. Configurez une route par dfaut sur R2 et propagez la route dans le protocole OSPF. R2(config)#ip route 0.0.0.0 0.0.0.0 209 165 200 225 R2(config)#router ospf 1 R2(config-router)#default-information originate Attendez quelques secondes que R1 prenne en compte la route par dfaut envoye par R2, puis vrifiez la table de routage de R1. Vous pouvez galement effacer la table de routage laide de la commande clear ip route *. Une route par dfaut pointant vers R2 doit safficher dans la table de routage de R1. partir de R1, envoyez une requte ping linterface Serial 0/0/1 sur R2 (209.165.200.226). Les requtes ping doivent aboutir. Dpannez si elles chouent.

Tche 5 : configuration de la fonction NAT statique


tape 1. Mappage statique dune adresse IP publique vers une adresse IP prive Le serveur interne reli R2 est accessible aux htes externes au-del de FAI. Attribuez de faon statique ladresse IP publique 209.165.200.254 comme ladresse que NAT utilise pour mapper les paquets sur ladresse IP prive du serveur interne sur 192.168.20.254. R2(config)#ip nat inside source static 192.168.20.254 209.165.200.254 tape 2. Spcification des interfaces NAT internes et externes Avant de pouvoir appliquer la fonction NAT, prcisez les interfaces qui sont lintrieur et celles qui sont lextrieur. R2(config)#interface serial 0/0/1 R2(config-if)#ip nat outside R2(config-if)#interface fa0/0 R2(config-if)#ip nat inside Remarque : si vous utilisez un serveur interne simul, affectez la commande ip nat inside linterface de bouclage. tape 3. Vrification de la configuration NAT statique partir de FAI, envoyez une requte ping ladresse IP publique 209.165.200.254.

Tche 6 : configuration dune fonction NAT dynamique avec un pool dadresses


Alors que la fonction NAT statique offre un mappage permanent entre une adresse interne et une adresse publique spcifique, la fonction NAT dynamique mappe des adresses IP prives sur des adresses publiques. Ces adresses IP publiques proviennent dun pool NAT.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 9 sur 12

CCNA Exploration Accs au rseau tendu : services dadressage IP

Exercice PT 7.4.1 : configuration de base de DHCP et NAT

tape 1. Dfinition dun pool dadresses globales Crez un pool dadresses vers lesquelles des adresses source correspondantes sont traduites. La commande suivante cre un pool appel MY-NAT-POOL qui traduit les adresses correspondantes en une adresse IP disponible dans la plage 209.165.200.241 - 209.165.200.246. R2(config)#ip nat pool MY-NAT-POOL 209.165.200.241 209.165.200.246 netmask 255.255.255.248 tape 2. Cration dune liste de contrle daccs tendue permettant didentifier les adresses internes traduites R2(config)#ip access-list extended NAT R2(config-ext-nacl)#permit ip 192.168.10.0 0.0.0.255 any R2(config-ext-nacl)#permit ip 192.168.11.0 0.0.0.255 any tape 3. Mise en place dune traduction de source dynamique en reliant le pool la liste de contrle daccs Un routeur peut possder plus dun pool NAT et plusieurs listes de contrle daccs. La commande suivante indique au routeur le pool dadresses utiliser pour traduire des htes que la liste de contrle daccs autorise. R2(config)#ip nat inside source list NAT pool MY-NAT-POOL tape 4. Spcification des interfaces NAT internes et externes Vous avez dj prcis les interfaces internes et externes de votre configuration NAT statique. Ajoutez maintenant linterface srie relie R1 comme interface interne. R2(config)#interface serial 0/0/0 R2(config-if)#ip nat inside tape 5. Vrification de la configuration Envoyez une requte ping FAI partir de PC1 ou de linterface Fast Ethernet sur R1 laide de la commande ping tendue. Utilisez ensuite les commandes show ip nat translations et show ip nat statistics sur R2 pour vrifier la fonction NAT. R2#show ip nat translations Pro Inside global Inside local icmp 209.165.200.241:4 192.168.10.1:4 --- 209.165.200.241 192.168.10.1 --- 209.165.200.254 192.168.20.254 Outside local 209.165.200.226:4 ----Outside global 209.165.200.226:4 -----

R2#show ip nat statistics Total active translations: 2 (1 statique, 1 dynamique ; 0 tendu) Outside interfaces: Serial0/0/1 Inside interfaces: Serial0/0/0, Loopback0 Hits: 23 Misses: 3 CEF Translated packets: 18, CEF Punted packets: 0 Expired translations: 3 Dynamic mappings: -- Inside Source [Id: 1] access-list NAT pool MY-NAT-POOL refcount 1 pool MY-NAT-POOL: netmask 255.255.255.248 start 209.165.200.241 end 209.165.200.246 type generic, total addresses 6, allocated 1 (16%), misses 0 Queued Packets: 0
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 10 sur 12

CCNA Exploration Accs au rseau tendu : services dadressage IP

Exercice PT 7.4.1 : configuration de base de DHCP et NAT

Pour dpanner tout problme pos par la fonction NAT, utilisez la commande debug ip nat. Activez le dbogage de la fonction NAT et renvoyez une requte ping partir de PC1. R2#debug ip nat IP NAT debugging is on R2# *Sep 13 21:15:02.215: NAT*: *Sep 13 21:15:02.231: NAT*: *Sep 13 21:15:02.247: NAT*: *Sep 13 21:15:02.263: NAT*: *Sep 13 21:15:02.275: NAT*: *Sep 13 21:15:02.291: NAT*: *Sep 13 21:15:02.307: NAT*: *Sep 13 21:15:02.323: NAT*: *Sep 13 21:15:02.335: NAT*: *Sep 13 21:15:02.351: NAT*: R2#

s=192.168.10.11->209.165.200.241, d=209.165.200.226 s=209.165.200.226, d=209.165.200.241->192.168.10.11 s=192.168.10.11->209.165.200.241, d=209.165.200.226 s=209.165.200.226, d=209.165.200.241->192.168.10.11 s=192.168.10.11->209.165.200.241, d=209.165.200.226 s=209.165.200.226, d=209.165.200.241->192.168.10.11 s=192.168.10.11->209.165.200.241, d=209.165.200.226 s=209.165.200.226, d=209.165.200.241->192.168.10.11 s=192.168.10.11->209.165.200.241, d=209.165.200.226 s=209.165.200.226, d=209.165.200.241->192.168.10.11

[25] [25] [26] [26] [27] [27] [28] [28] [29] [29]

Tche 7 : configuration dune surcharge NAT


Dans lexemple prcdent, que se passerait-il si vous aviez besoin de plus dadresses IP publiques que les six autorises par le pool ? __________________________________________________________________________________ Par un suivi des numros de port, la surcharge NAT permet plusieurs utilisateurs internes de rutiliser une adresse IP publique. Au cours de cette tche, vous allez supprimer le pool et linstruction de mappage configure dans la tche prcdente. Vous allez ensuite configurer la surcharge NAT sur R2 de telle sorte que les adresses IP internes soient traduites sur ladresse S0/0/1 de R2 lors de la connexion tout priphrique externe. tape 1. Suppression de linstruction de mappage et de pool NAT Utilisez les commandes suivantes pour supprimer le pool NAT et le mappage sur la liste de contrle daccs NAT. R2(config)#no ip nat pool MY-NAT-POOL 209.165.200.241 209.165.200.246 netmask 255.255.255.248 R2(config)#no ip nat inside source list NAT pool MY-NAT-POOL Si vous recevez le message suivant, effacez vos traductions NAT. %Pool MY-NAT-POOL in use, cannot destroy R2#clear ip nat translation * tape 2. Configuration de la fonction PAT sur R2 avec ladresse IP publique de linterface Serial 0/0/1 La configuration est similaire celle de la fonction NAT dynamique, si ce nest que le mot cl interface (et non un pool dadresses) est utilis pour identifier ladresse IP externe. Aucun pool NAT nest donc dfini. Le mot cl overload active lajout du numro de port la traduction. Puisque vous avez dj configur une liste de contrle daccs pour identifier les adresses IP internes traduire, ainsi que les interfaces qui sont internes et celles qui sont externes, vous avez simplement configurer ce qui suit : R2(config)#ip nat inside source list NAT interface S0/0/1 overload

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 11 sur 12

CCNA Exploration Accs au rseau tendu : services dadressage IP

Exercice PT 7.4.1 : configuration de base de DHCP et NAT

tape 3. Vrification de la configuration Envoyez une requte ping FAI partir de PC1 ou de linterface Fast Ethernet sur R1 laide de la commande ping tendue. Utilisez ensuite les commandes show ip nat translations et show ip nat statistics sur R2 pour vrifier la fonction NAT. R2#show ip nat translations Pro Inside global Inside local icmp 209.165.200.225:6 192.168.10.11:6 --- 209.165.200.254 192.168.20.254 Outside local 209.165.200.226:6 --Outside global 209.165.200.226:6 ---

R2#show ip nat statistics Total active translations: 2 (1 statique, 1 dynamique ; 1 tendu) Outside interfaces: Serial0/0/1 Inside interfaces: Serial0/0/0, Loopback0 Hits: 48 Misses: 6 CEF Translated packets: 46, CEF Punted packets: 0 Expired translations: 5 Dynamic mappings: -- Inside Source [Id: 2] access-list NAT interface Serial0/0/1 refcount 1 Queued Packets: 0 Remarque : au cours de la tche prcdente, vous avez pu ajouter le mot cl overload la commande ip nat inside source list NAT pool MY-NAT-POOL pour autoriser plus de six utilisateurs simultans.

Tche 8 : documentation du rseau


Sur chaque routeur, excutez la commande show run pour accder aux configurations.

Tche 9 : remise en tat


Supprimez les configurations et rechargez les routeurs. Dbranchez les cbles et stockez-les dans un endroit scuris. Reconnectez le cblage souhait et restaurez les paramtres TCP/IP pour les htes PC connects habituellement aux autres rseaux (LAN de votre site ou Internet).

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 12 sur 12

Exercice 7.4.2 : configuration avance de DHCP et NAT


Diagramme de topologie

Table dadressage
Priphrique Interface S0/0/0 R1 Fa0/0 Fa0/1 S0/0/0 R2 S0/0/1 Fa0/0 FAI S0/0/1 Adresse IP 172.16.0.1 172.16.10.1 172.16.11.1 172.16.0.2 209.165.201.1 172.16.20.1 209.165.201.2 Masque de sous-rseau 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252

Objectifs pdagogiques
lissue ces travaux pratiques, vous serez en mesure deffectuer les tches suivantes : Prparer le rseau Effectuer des configurations de base des routeurs Configurer un serveur DHCP Cisco IOS Configurer le routage par dfaut et statique Configurer une fonction NAT statique Configurer une fonction NAT dynamique avec un pool dadresses Configurer une surcharge NAT
Page 1 sur 3

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

CCNA Exploration Accs au rseau tendu : services dadressage IP

Exercice PT 7.4.2 : configuration avance de DHCP et NAT

Scnario
Au cours de ces travaux pratiques, vous allez configurer les services dadresse IP laide du rseau indiqu dans le diagramme de topologie. Si vous avez besoin daide, reportez-vous lexercice de configuration de base de NAT et du protocole DHCP. Cependant, essayez daller le plus loin possible par vos propres moyens.

Tche 1 : configurations de base des routeurs


Configurez les routeurs R1, R2 et FAI selon les instructions suivantes :
Configurez le nom dhte des priphriques. Dsactivez la recherche DNS. Configurez un mot de passe de mode dexcution privilgi. Configurez une bannire du message du jour. Configurez un mot de passe pour les connexions de consoles. Configurez un mot de passe pour les connexions de terminaux virtuels (vty). Configurez des adresses IP sur tous les routeurs. Les PC reoivent un adressage IP de DHCP plus tard dans lexercice. Activez le protocole RIPv2 sur R1 et sur R2. Nannoncez pas le rseau 209.165.200.224/27.

Tche 2 : configuration dun serveur DHCP Cisco IOS


Configurez R1 comme serveur DHCP pour les deux rseaux locaux relis directement. tape 1. Exclusion des adresses attribues de manire statique Excluez les trois premires adresses de chaque pool. tape 2. Configuration du pool DHCP
Crez deux pools DHCP. Nommez lun dentre eux R1_LAN10 pour le rseau 172.16.10.0/24, et lautre R1_LAN11 pour le rseau 172.16.11.0/24. Configurez chaque pool avec une passerelle par dfaut et un DNS simul sur 172.16.20.254.

tape 3. Vrification de la configuration de DHCP

Tche 3 : configuration du routage par dfaut et statique



Configurez FAI avec une route statique pour le rseau 209.165.201.0/27. Utilisez largument dinterface de sortie (exit interface). Configurez une route par dfaut sur R2 et propagez la route dans le protocole OSPF. Utilisez largument dadresse IP de saut suivant (next-hop IP address).

Tche 4 : configuration de la fonction NAT statique


tape 1. Mappage statique dune adresse IP publique vers une adresse IP prive Mappez statiquement ladresse IP du serveur interne sur ladresse publique 209.165.201.30.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 2 sur 3

CCNA Exploration Accs au rseau tendu : services dadressage IP

Exercice PT 7.4.2 : configuration avance de DHCP et NAT

tape 2. Spcification des interfaces NAT internes et externes tape 3. Vrification de la configuration NAT statique

Tche 5 : configuration dune fonction NAT dynamique avec un pool dadresses


tape 1. Dfinition dun pool dadresses globales Crez un pool nomm NAT_POOL pour les adresses IP 209.165.201.9 209.165.201.14 laide dun masque de sous-rseau /29. tape 2. Cration dune liste de contrle daccs nomme standard permettant didentifier les adresses internes traduites Utilisez le nom NAT_ACL et autorisez les htes relis aux deux rseaux locaux sur R1. Remarque : le rseau LAN .10 doit tre le premier configur, puis le rseau LAN .11. Sinon, Packet Tracer nvaluera pas correctement la liste de contrle daccs. tape 3. Mise en place dune traduction de source dynamique Reliez le pool NAT la liste de contrle daccs et autorisez la surcharge NAT. tape 4. Spcification des interfaces NAT internes et externes Vrifiez que les interfaces internes et externes sont toutes correctement spcifies. tape 5. Vrification de la configuration NAT dynamique par commande ping de PC1 et PC2 vers FAI

Tche 6 : documentation du rseau


Sur chaque routeur, excutez la commande show run pour accder aux configurations.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 3 sur 3

Exercice PT 7.4.3 : dpannage de DHCP et NAT


Diagramme de topologie

Table dadressage
Priphrique Interface S0/0/0 R1 Fa0/0 Fa0/1 S0/0/0 R2 S0/0/1 Fa0/0 FAI S0/0/1 Adresse IP 172.16.0.1 172.16.10.1 172.16.11.1 172.16.0.2 209.165.201.1 172.16.20.1 209.165.201.2 Masque de sous-rseau 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252

Objectifs pdagogiques
lissue de ces travaux pratiques, vous serez en mesure deffectuer les tches suivantes : Trouver et corriger les erreurs de rseau Documenter le rseau corrig

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 1 sur 2

CCNA Exploration Accs au rseau tendu : services dadressage IP

Exercice PT 7.4.3 : dpannage de DHCP et NAT

Scnario
Les routeurs de votre socit ont t configurs par un ingnieur rseau sans exprience. De nombreuses erreurs de configuration ont entran des problmes de connectivit. Votre suprieur vous a demand de dpanner et de corriger les erreurs de configuration et de rapporter par crit votre travail. En utilisant vos connaissances de DHCP, de NAT et des mthodes de test standard, trouvez et corrigez les erreurs. Assurez-vous que tous les clients disposent dune connectivit totale.

Tche 1 : recherche et correction des erreurs sur le rseau


Utilisez les commandes de dpannage pour dtecter les erreurs et les corriger. Une fois toutes les erreurs corriges, vous devez tre en mesure denvoyer une requte ping partir de PC1 et de PC2 vers FAI. FAI doit tre en mesure denvoyer une requte ping au serveur Web interne son adresse IP publique.

Tche 2 : documentation du rseau corrig


Sur chaque routeur, excutez la commande show run pour accder aux configurations.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 2 sur 2

Exercice PT 7.5.1 : exercice dintgration des comptences Packet Tracer


Diagramme de topologie

Table dadressage
Priphrique Interface Fa0/0 R1 Fa0/1 S0/0/0 Fa0/0 R2 S0/0/0 S0/0/1 S0/1/0 R3 Fa0/1 S0/0/1 Carte rseau Serveur interne Hte externe Carte rseau Carte rseau Adresse IP 192.168.10.1 192.168.11.1 10.1.1.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 Locale : 192.168.20.254 Globale : 209.165.202.131 209.165.201.14 Masque de sous-rseau 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 225.255.255.224 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.240

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 1 sur 5

CCNA Exploration Accs au rseau tendu : services dadressage IP

Exercice PT 7.5.1 : exercice dintgration des comptences Packet Tracer

Objectifs pdagogiques
Appliquer des configurations de base Configurer lencapsulation PPP avec CHAP Configurer un routage dynamique et un routage par dfaut Configurer des routeurs avec Easy IP Vrifier que des PC sont automatiquement configurs avec des informations dadressage Configurer un serveur DNS avec des valeurs DNS Configurer une liste de contrle daccs pour autoriser la fonction NAT Configurer une fonction NAT statique Configurer une fonction NAT dynamique avec surcharge Configurer le routeur FAI avec une route statique Tester la connectivit

Prsentation
Au cours de cet exercice final, vous allez configurez les protocoles PPP, OSPF, DHCP, la fonction NAT et le routage par dfaut vers FAI. Vous allez ensuite vrifier votre configuration.

Tche 1 : application des configurations de base


tape 1. Configuration de R1, R2 et R3 avec la configuration globale de base Nom dhte indiqu dans la table dadressage Ligne de console pour un accs au rseau avec le mot de passe cisco Lignes vty 0-4 pour laccs au rseau avec le mot de passe cisco Mot de passe secret class

Bannire ACCS AUTORIS UNIQUEMENT ! Seuls le nom dhte et la bannire sont nots. tape 2. Configuration des interfaces sur R1, R2 et R3 Consultez la table dadressage pour dterminer les adresses des interfaces. Consultez le diagramme de topologie pour dfinir les interfaces qui sont des interfaces ETCD. Configurez les interfaces ETCD pour obtenir une frquence dhorloge de 64000. tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 38 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 2 : configuration de lencapsulation PPP avec CHAP


tape 1. Configuration de la liaison entre R1 et R2 pour utiliser lencapsulation PPP avec lauthentification CHAP Le mot de passe pour lauthentification CHAP est cisco123. tape 2. Configuration de la liaison entre R2 et R3 pour utiliser lencapsulation PPP avec lauthentification CHAP Le mot de passe pour lauthentification CHAP est cisco123.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 2 sur 5

CCNA Exploration Accs au rseau tendu : services dadressage IP

Exercice PT 7.5.1 : exercice dintgration des comptences Packet Tracer

tape 3. Vrification du rtablissement de la connectivit entre les routeurs R2 doit tre en mesure denvoyer une requte ping R1 et R3. Quelques minutes peuvent tre ncessaires pour que les interfaces se rtablissent. Pour acclrer le processus, vous pouvez alterner entre les modes Realtime (temps rel) et Simulation. Une autre solution permettant de contourner ce comportement de Packet Tracer consiste utiliser les commandes shutdown et no shutdown sur les interfaces. Remarque : il est possible que les interfaces se dsactivent de faon alatoire pendant lexercice cause dun bogue de Packet Tracer. En principe, linterface se rtablit seule aprs quelques secondes dattente. tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 51 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 3 : configuration du routage dynamique et du routage par dfaut


tape 1. Configuration de R1, R2 et R3 pour utiliser le protocole de routage OSPF Utilisez lID de processus 1 lorsque vous configurez OSPF sur les routeurs. Annoncez tous les rseaux connects R1 et R3 mais nenvoyez pas de mises jour de routage aux interfaces du rseau local. Sur R2, nannoncez pas le rseau 209.165.200.224 et nenvoyez pas de mises jour de routage aux interfaces Fa0/0 ou Serial0/1/0.

tape 2. Configuration dune route par dfaut sur R2 Configurez une route par dfaut vers FAI, en indiquant linterface sortante sur R2 comme adresse de saut suivant. tape 3. Configuration dOSPF pour annoncer la route par dfaut Sur R2, entrez la commande pour annoncer la route par dfaut vers R1 et R3, via OSPF. tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 66 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 4 : configuration de routeurs avec Easy IP


tape 1. Configuration de R1 pour agir comme serveur DHCP pour les rseaux 192.168.10.0 et 192.68.11.0 Nommez le pool DHCP pour le rseau 192.168.10.0 R1LAN1. Pour le rseau 192.168.11.0, donnez le nom R1LAN2. Excluez de lattribution dynamique les neuf premires adresses de chaque rseau. En plus de ladresse IP et du masque de sous-rseau, affectez les adresses de la passerelle par dfaut et du serveur DNS.

tape 2. Configuration de R3 pour agir comme serveur DHCP pour le rseau 192.168.30.0 Nommez le pool DHCP pour le rseau 192.168.30.0 R3LAN. Excluez de lattribution dynamique les neuf premires adresses de chaque rseau. En plus de ladresse IP et du masque de sous-rseau, affectez les adresses de la passerelle par dfaut et du serveur DNS.
Page 3 sur 5

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

CCNA Exploration Accs au rseau tendu : services dadressage IP

Exercice PT 7.5.1 : exercice dintgration des comptences Packet Tracer

tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 75 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 5 : vrification de la configuration automatique des PC avec des informations dadressage


tape 1. Configuration de PC1, PC2 et PC3 pour la configuration IP automatique avec DHCP tape 2. Vrification dattribution dadresse chaque PC par le pool DHCP qui convient tape 3. Vrification des rsultats Votre taux de ralisation doit tre de 88 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 6 : configuration dun serveur DNS avec des valeurs DNS


tape 1. Configuration du serveur DNS Pour configurer DNS sur le serveur interne, cliquez sur le bouton DNS dans longlet Config. Vrifiez que le systme DNS est sous tension puis saisissez la valeur DNS suivante : www.cisco.com 209.165.201.30

tape 2. Vrification des rsultats Vous ne pouvez pas envoyer de commande ping au serveur www.cisco.com par nom de domaine tant que vous navez pas configur la route statique la tche 10. Votre taux de ralisation doit tre de 90 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 7 : configuration dune liste de contrle daccs pour autoriser la fonction NAT
tape 1. Cration dune liste de contrle daccs nomme standard Crez la liste de contrle daccs nomme standard, R2NAT, qui autorise NAT mapper tous les rseaux internes. Remarque : pour que Packet Tracer note correctement cette tche, vous devez saisir les rseaux autoriss dans lordre suivant : 192.168.10.0 192.168.20.0 192.168.30.0 192.168.11.0

tape 2. Vrification des rsultats Votre taux de ralisation doit tre de 91 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 4 sur 5

CCNA Exploration Accs au rseau tendu : services dadressage IP

Exercice PT 7.5.1 : exercice dintgration des comptences Packet Tracer

Tche 8 : configuration de la fonction NAT statique


tape 1. Configuration de la fonction NAT statique pour un serveur Web interne Configurez la fonction NAT statique pour mapper ladresse IP locale et les adresses IP globales pour le Serveur interne. Utilisez les adresses indiques dans la table dadressage. tape 2. Vrification des rsultats Votre taux de ralisation doit tre de 92 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 9 : configuration de la fonction NAT dynamique avec surcharge


tape 1. Configuration du pool NAT dynamique Configurez un pool dadresses NAT dynamique en utilisant le pool NAT indiqu dans le diagramme de topologie. Nommez le pool dadresses R2POOL. tape 2. Configuration du mappage NAT dynamique Mappez les adresses dans R2POOL sur les rseaux dfinis prcdemment dans R2NAT. tape 3. Application de NAT aux interfaces internes et externes de R2 tape 4. Vrification des rsultats Votre taux de ralisation doit tre de 99 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 10 : configuration du routeur FAI avec une route statique


tape 1. Configuration dune route statique vers les adresses IP globales de R2 Il sagit du rseau 209.165.202.128/27. Utilisez linterface srie de FAI comme adresse de saut suivant. tape 2. Vrification des rsultats Votre taux de ralisation doit tre de 100 %. Si ce nest pas le cas, cliquez sur Check Results pour identifier les composants ncessaires qui ne sont pas complets.

Tche 11 : test de connectivit


Les htes internes doivent tre capables denvoyer une requte ping lhte externe. Les htes internes doivent tre capables denvoyer une requte ping www.cisco.com. Lhte externe doit tre capable denvoyer une requte ping au Serveur interne par son adresse IP globale.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 5 sur 5

Exercice PT 8.1.2 : dcouverte et documentation du rseau


Diagramme de topologie

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 1 sur 6

CCNA Exploration Accs au rseau tendu : dpannage du rseau

Exercice PT 8.1.2 : dcouverte et documentation du rseau

Table dadressage
Priphrique PC1 PC2 PC3 PC4 PC5 PC6 PC7 Interface Carte rseau Carte rseau Carte rseau Carte rseau Carte rseau Carte rseau Carte rseau Adresse IP Masque de sous-rseau Passerelle par dfaut

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 2 sur 6

CCNA Exploration Accs au rseau tendu : dpannage du rseau

Exercice PT 8.1.2 : dcouverte et documentation du rseau

Objectifs pdagogiques
Tester la connectivit Dcouvrir des informations de configuration du PC Dcouvrir les informations de configuration de la passerelle par dfaut Dcouvrir les routes et voisins du rseau tablir la topologie du rseau

Prsentation
Cet exercice couvre les tapes suivre pour dcouvrir un rseau laide, principalement, des commandes telnet, show cdp neighbors detail et show ip route. Il sagit de la premire partie dun exercice en comptant deux. La topologie que vous voyez lorsque vous ouvrez lexercice Packet Tracer ne rvle pas tous les dtails du rseau. Ils ont t cachs laide de la fonction cluster de Packet Tracer. Linfrastructure du rseau a t rduite et la topologie du fichier ne montre que les priphriques dextrmit. Votre tche consiste faire appel vos connaissances des commandes de dcouverte et des rseaux pour dcouvrir lensemble de la topologie du rseau et la documenter.

Tche 1 : test de connectivit


tape 1. Convergence et test du rseau Packet Tracer a besoin dun peu daide pour la convergence du rseau. Envoyez des requtes ping entre les PC et entre les PC et le serveur de www.cisco.com pour acclrer la convergence et tester le rseau. Chaque PC doit tre en mesure denvoyer des requtes ping aux autres PC ainsi quau serveur. Noubliez pas que plusieurs envois de requtes ping peuvent tre ncessaires avant daboutir.

Tche 2 : dcouverte dinformations de configuration du PC


tape 1. Accs linvite de commande de PC1 Cliquez sur PC1, sur longlet Desktop puis sur Command Prompt tape 2. Dtermination des informations dadressage pour PC1 Pour dterminer la configuration dadressage IP actuelle, saisissez la commande ipconfig /all. Remarque : dans Packet Tracer, vous devez saisir un espace entre ipconfig et /all. tape 3. Documentation des informations pour PC1 dans la table dadressage tape 4. Procdure identique pour les autres PC Rptez les tapes 1 3 pour les PC 2 7.

Tche 3 : dcouverte des informations de configuration de la passerelle par dfaut


tape 1. Test de la connectivit entre PC1 et sa passerelle par dfaut partir de PC1, envoyez une requte ping la passerelle par dfaut pour vrifier la connectivit. tape 2. Connexion Telnet la passerelle par dfaut Utilisez la commande telnet adresse-ip. Ladresse IP est celle de la passerelle par dfaut. Lorsque vous y tes invit, entrez le mot de passe cisco.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 3 sur 6

CCNA Exploration Accs au rseau tendu : dpannage du rseau

Exercice PT 8.1.2 : dcouverte et documentation du rseau

tape 3. Affichage des configurations dinterface actuelles Utilisez les commandes show ip interface brief et show protocols pour dterminer les configurations dinterface actuelles. Quelle est la diffrence entre ces deux commandes ? ____________________________________________________________________________________ tape 4. Documentation du nom dhte et de la configuration dinterface dans la table dadressage Utilisez lespace suivant pour baucher une topologie.

bauche de topologie

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 4 sur 6

CCNA Exploration Accs au rseau tendu : dpannage du rseau

Exercice PT 8.1.2 : dcouverte et documentation du rseau

Tche 4 : dcouverte des routes et des voisins du rseau


tape 1. Affichage de la table de routage sur le mme routeur Affichez la table de routage laide de la commande show ip route. En principe, cinq routes connectes et six routes dtectes par le protocole RIP doivent safficher, dont une est une route par dfaut.

En plus des routes, quelles autres informations utiles la table de routage fournit-elle pour vous aider dcouvrir et documenter le rseau ? ____________________________________________________________________________________ tape 2. Dcouverte des priphriques Cisco connects directement Sur le mme routeur, lancez la commande show cdp neighbors detail pour dcouvrir dautres priphriques Cisco connects directement. tape 3. Documentation des informations sur les voisins et test de connectivit La commande show cdp neighbors detail fournit des informations sur un voisin, notamment son adresse IP. Documentez le nom dhte et ladresse IP du voisin. Envoyez ensuite une requte ping ladresse IP pour tester la connectivit. Les deux ou trois premires requtes ping chouent le temps que le protocole ARP rsolve ladresse MAC. tape 4. Connexion Telnet au voisin et dcouverte des priphriques Cisco connects directement tablissez une connexion Telnet avec le voisin et utilisez la commande show cdp neighbors detail pour dcouvrir dautres priphriques Cisco connects directement. Cette fois, vous devez voir trois priphriques. Pourquoi le routeur est-il rpertori plusieurs fois ? ____________________________________________________________________________________

tape 5. Documentation des noms dhte et des adresses IP des voisins et test de connectivit Documentez et envoyez une requte ping aux nouveaux voisins que vous avez dcouverts. Noubliez pas que les deux ou trois premires requtes ping chouent le temps que le protocole ARP rsolve les adresses MAC. tape 6. Connexion Telnet chaque voisin et recherche de priphriques Cisco supplmentaires tablissez une connexion Telnet avec chacun des nouveaux voisins que vous avez dcouverts et utilisez la commande show cdp neighbors detail pour vrifier la prsence de tout priphrique Cisco supplmentaire. Le mot de passe daccs est cisco. tape 7. Poursuite de la dcouverte et de la documentation du rseau Quittez les sessions Telnet pour revenir au routeur de passerelle par dfaut pour PC1. partir de ce routeur, tablissez une connexion Telnet avec dautres routeurs du rseau pour poursuivre la dcouverte et la documentation du rseau. Noubliez pas dutiliser les commandes show ip route et show ip cdp neighbors pour dcouvrir des adresses IP que vous pouvez utiliser pour Telnet.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 5 sur 6

CCNA Exploration Accs au rseau tendu : dpannage du rseau

Exercice PT 8.1.2 : dcouverte et documentation du rseau

Tche 5 : tablissement de la topologie du rseau


tape 1. tablissement dune topologie Maintenant que vous avez dcouvert tous les priphriques rseau et que vous avez document leurs adresses, utilisez la table dadressage et votre bauche de la topologie pour en tablir une version dfinitive. Indice : un nuage Frame Relay se trouve au milieu du rseau.

Diagramme de topologie finale

tape 2. Conservation de cette documentation Vous aurez besoin de votre diagramme de topologie et de la table dadressage au prochain exercice, 8.4.6 Dpannage des problmes rseau.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 6 sur 6

Exercice 8.3.7 : jeu de rle de dpannage


Diagramme de topologie

Objectifs pdagogiques
Construire un rseau Tester un rseau Interrompre un rseau Rsoudre un problme Collecter des symptmes Corriger le problme Dcrire le problme et la solution

Scnario
Au cours de cet exercice, vous et un autre participant allez construire le rseau reprsent sur le diagramme de topologie. Vous allez configurer les fonctions NAT, DHCP et OSPF, puis vrifier la connectivit. Une fois le rseau totalement oprationnel, un des participants introduit plusieurs erreurs. Lautre participant fait alors appel des comptences de dpannage pour identifier le problme et le rsoudre. Dans un deuxime temps, les participants inversent leurs rles et recommencent la procdure. Cet exercice peut tre ralis sur un quipement rel ou avec Packet Tracer.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 1 sur 2

CCNA Exploration Accs au rseau tendu : dpannage du rseau

Exercice 8.3.7 : jeu de rle de dpannage

Tche 1 : construction du rseau


tape 1 : cblage dun rseau conformment au diagramme de topologie tape 2 : configuration des fonctions NAT, DHCP et OSPF

Tche 2 : test du rseau


tape 1 : contrle de la connectivit de bout en bout tape 2 : vrification du bon fonctionnement de DHCP et NAT tape 3 : familiarisation avec chaque priphrique laide des commandes show et debug

Tche 3 : interruption du rseau


Un participant quitte la pice, si ncessaire, pendant que lautre participant casse la configuration. Un seul problme doit tre introduit pour cela. Lide est de saider mutuellement dvelopper des comptences de dpannage. La cration de plusieurs problmes largit le champ du travail, ce qui nest pas lobjectif de cet exercice de travaux pratiques. Lobjectif est de vous aider comprendre les diverses modifications apportes au rseau cause dun seul et unique problme.

Tche 4 : dpannage du problme


Le participant revient et interroge lautre participant sur les symptmes du problme. Commencez par des questions gnrales, puis tentez de rtrcir le champ du problme. Lorsque le participant interrog pense avoir fourni suffisamment dinformations, interrompez le questionnement.

Tche 5 : collecte des symptmes des quipements suspects


Commencez rassembler des symptmes laide des commandes show et debug. Utilisez la commande show running-config en tout dernier recours.

Tche 6 : correction du problme


Corrigez la configuration et testez la solution.

Tche 7 : description du problme et de la solution


Les deux participants notent le problme dans leur journal et dcrivent la solution.

Tche 8 : inversion des rles et reprise de lexercice


Les participants changent maintenant leurs rles et recommencent la procdure.

Tche 9 : remise en tat


Supprimez les configurations et rechargez les routeurs. Dbranchez les cbles et stockez-les dans un endroit scuris. Reconnectez le cblage souhait et restaurez les paramtres TCP/IP pour les htes PC connects habituellement aux autres rseaux (rseau local de votre site ou Internet).

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 2 sur 2

Exercice PT 8.4.6 : dpannage des problmes de rseau


Objectifs pdagogiques
Rassembler une documentation de rseau Tester la connectivit Recueillir des donnes et mettre en uvre des solutions Tester la connectivit

Prsentation
Au cours de cet exercice, vous allez dpanner les problmes de connectivit entre des PC routs via ENTREPRISEXYZ. Lexercice est termin lorsque vous atteignez 100 % et que chaque PC peut envoyer des requtes ping aux autres PC et au serveur www.cisco.com. La solution propose doit tre conforme au diagramme de topologie.

Tche 1 : recueil de la documentation du rseau


Pour russir cet exercice, vous avez besoin de la documentation finale de lexercice PT 8.1.2 : Documentation et dcouverte de rseau que vous avez ralis en dbut de chapitre. Cette documentation doit contenir un diagramme de topologie et une table dadressage prcis. Si vous ne disposez pas de cette documentation, demandez votre formateur des versions prcises.

Tche 2 : test de connectivit


la fin de cet exercice, vous devez disposer dune connectivit totale entre les PC ainsi quavec le serveur www.cisco.com. Pour commencer dpanner les checs de connectivit, envoyez les requtes ping suivantes : des PC au serveur www.cisco.com ; de PC PC ; dun PC la passerelle par dfaut.

Est-ce quune requte ping a abouti ? Lesquelles ont chou ? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________

Tche 3 : recueil de donnes et mise en uvre de solutions


tape 1. Choix dun PC pour dbuter le recueil des donnes Choisissez un PC et commencez recueillir des donnes en testant la connectivit avec la passerelle par dfaut. Vous pouvez galement utiliser traceroute pour voir lendroit o choue la connectivit.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 1 sur 3

CCNA Exploration Accs au rseau tendu : dpannage du rseau

Exercice PT 8.4.6 : dpannage des problmes de rseau

tape 2. Connexion Telnet avec la passerelle par dfaut et poursuite du recueil des donnes Si le PC que vous avez choisi na pas de connectivit avec sa passerelle par dfaut, choisissez un autre PC pour apprhender le problme dans un autre sens. Lorsque vous avez tabli une connectivit travers une passerelle par dfaut, le mot de passe de connexion est cisco. tape 3. Utilisation des outils de dpannage pour vrifier la configuration Au niveau du routeur de la passerelle par dfaut, utilisez des outils de dpannage pour vrifier la configuration avec votre propre documentation. Noubliez pas de vrifier les commutateurs en plus des routeurs. Assurez-vous de vrifier les lments suivants : les informations dadressage ; lactivation de linterface ; lencapsulation ; le routage ; la configuration du rseau local virtuel (VLAN) ; des dfauts de concordance de vitesse ou du mode duplex ;

le fonctionnement du protocole VTP. Lorsque vous dcouvrez des symptmes du problme de connectivit du PC, documentez-les dans lespace laiss libre ltape suivante. tape 4. Documentation des symptmes du rseau et solutions possibles ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 2 sur 3

CCNA Exploration Accs au rseau tendu : dpannage du rseau

Exercice PT 8.4.6 : dpannage des problmes de rseau

____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ tape 5. Mise en uvre des modifications selon vos solutions de ltape prcdente

Tche 4 : test de connectivit


tape 1. Test de la connectivit des PC Tous les PC doivent tre capables denvoyer une requte ping aux autres PC et au serveur www.cisco.com. Si vous avez modifi des configurations du protocole IP, crez de nouveaux envois de requtes ping car les envois prcdents utilisent lancienne adresse IP. Si des problmes de connectivit existent toujours entre les PC ou entre un PC et le serveur, retournez la tche 3 afin de poursuivre le dpannage. tape 2. Vrification des rsultats Votre taux de ralisation doit tre de 100 %. Sinon, retournez la tche 3 et continuez le dpannage en appliquant les solutions que vous avez suggres. Vous ne serez pas en mesure de cliquer sur Check Results et de voir les composants requis qui ne sont pas encore termins.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 3 sur 3

Exercice PT 8.5.1 : dpannage des rseaux dentreprise 1


Diagramme de topologie

Table dadressage
Priphrique Interface Fa0/0 Fa0/1 R1 S0/0/0 S0/0/1 Fa0/1 R2 S0/0/0 S0/0/1 Lo0 Adresse IP 192.168.10.1 192.168.11.1 10.1.1.1 10.3.3.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 Masque de sous-rseau 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.224 Passerelle par dfaut N/D N/D N/D N/D N/D N/D N/D 209.165.200.226

Suite de la table dadressage sur la page suivante

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 1 sur 3

CCNA Exploration Accs au rseau tendu : dpannage du rseau

Exercice PT 8.5.1 : dpannage des rseaux dentreprise 1

Table dadressage (suite) Fa0/1 Fa0/1.11 R3 Fa0/1.30 S0/0/0 S0/0/1 Comm1 Comm2 Comm3 PC1 PC2 PC3 Serveur TFTP VLAN10 VLAN11 VLAN30 Carte rseau Carte rseau Carte rseau Carte rseau N/D 192.168.11.3 192.168.30.1 10.3.3.2 10.2.2.2 DHCP 192.168.11.2 192.168.30.2 DHCP 192.168.11.10 192.168.30.10 192.168.20.254 N/D 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0 DHCP 255.255.255.0 255.255.255.0 255.255.255.0 N/D N/D N/D N/D N/D N/D N/D N/D DHCP 192.168.11.1 192.168.30.1 192.168.20.1

Objectifs pdagogiques
Rechercher et corriger toutes les erreurs de rseau Vrifier que toutes les conditions requises sont remplies Documenter le rseau corrig

Scnario
Il vous a t demand de corriger des erreurs de configuration du rseau de lentreprise. Pour cet exercice, nutilisez aucune protection par mot de passe ou de connexion sur aucune ligne de console afin dviter un verrouillage accidentel. Pour tous les mots de passe de ce scnario, utilisez ciscoccna. Remarque : il sagit dun exercice rcapitulatif. Par consquent, vous allez utiliser toutes vos connaissances et toutes les techniques de dpannage que vous avez acquises prcdemment pour le mener bien.

Conditions requises
Comm2 est la racine Spanning Tree de VLAN 11, et Comm3 celle de VLAN 30. Comm3 est un serveur VTP avec Comm2 comme client. La liaison srie entre R1 et R2 est le protocole Frame Relay. La liaison srie entre R2 et R3 utilise lencapsulation HDLC. La liaison srie entre R1 et R3 utilise le protocole PPP. La liaison srie entre R1 et R3 est authentifie laide de CHAP. R2 doit possder des procdures de connexion sres car il est le routeur de priphrie dInternet. Toutes les lignes vty, lexception de celles appartenant R2, autorisent uniquement des connexions partir des sous-rseaux indiqus dans le diagramme de topologie, excluant ladresse publique. Lusurpation de ladresse IP dorigine doit tre vite sur toutes les liaisons qui ne se connectent pas dautres routeurs. R3 ne doit pas tre en mesure dtablir une connexion Telnet avec R2 via la liaison srie connecte directement. R3 a accs aux rseaux VLAN 11 et 30 via leur port Fast Ethernet 0/0.
Page 2 sur 3

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

CCNA Exploration Accs au rseau tendu : dpannage du rseau

Exercice PT 8.5.1 : dpannage des rseaux dentreprise 1

Le serveur TFTP ne doit recevoir aucun trafic dont ladresse source est extrieure au sousrseau. Tous les priphriques ont accs au serveur TFTP. Tous les priphriques sur le sous-rseau 192.168.10.0 doivent pouvoir obtenir leur adresse IP du protocole DHCP sur R1. Les priphriques doivent pouvoir accder toutes les adresses prsentes dans le diagramme.

Tche 1 : recherche et correction de toutes les erreurs de rseau Tche 2 : vrification du respect de toutes les conditions requises
Les contraintes de temps ne permettant pas de dpanner un problme dans chacun des sujets, seul un nombre limit de sujets prsente des problmes. Cependant, pour complter et renforcer les connaissances en matire de dpannage, vous devez vrifier que chaque condition requise est remplie. Pour cela, prsentez un exemple de chaque condition requise (par exemple, une commande show ou debug).

Tche 3 : documentation du rseau corrig

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 3 sur 3

Exercice PT 8.5.2 : dpannage des rseaux dentreprise 2


Diagramme de topologie

Table dadressage
Priphrique Interface Fa0/0 Fa0/1 R1 S0/0/0 S0/0/1 Fa0/1 R2 S0/0/0 S0/0/1 Lo0 Adresse IP 192.168.10.1 192.168.11.1 10.1.1.1 10.3.3.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 Masque de sous-rseau 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.224 Passerelle par dfaut N/D N/D N/D N/D N/D N/D N/D 209.165.200.226

Suite de la table dadressage sur la page suivante

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 1 sur 3

CCNA Exploration Accs au rseau tendu : dpannage du rseau

Exercice PT 8.5.2 : dpannage des rseaux dentreprise 2

Table dadressage (suite) Fa0/1 Fa0/1.11 R3 Fa0/1.30 S0/0/0 S0/0/1 Comm1 Comm2 Comm3 PC1 PC2 PC3 Serveur TFTP VLAN10 VLAN11 VLAN30 Carte rseau Carte rseau Carte rseau Carte rseau N/D 192.168.11.3 192.168.30.1 10.3.3.2 10.2.2.2 DHCP 192.168.11.2 192.168.30.2 DHCP 192.168.11.10 192.168.30.10 192.168.20.254 N/D 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0 DHCP 255.255.255.0 255.255.255.0 255.255.255.0 N/D N/D N/D N/D N/D N/D N/D N/D DHCP 192.168.11.1 192.168.30.1 192.168.20.1

Objectifs pdagogiques
Rechercher et corriger toutes les erreurs de rseau Vrifier que toutes les conditions requises sont remplies Documenter le rseau corrig

Scnario
Pour cet exercice, nutilisez aucune protection par mot de passe ou de connexion sur aucune ligne de console afin dviter un verrouillage accidentel. Pour tous les mots de passe de cet exercice, utilisez ciscoccna. Remarque : il sagit dun exercice rcapitulatif. Par consquent, vous allez utiliser toutes vos connaissances et toutes les techniques de dpannage que vous avez acquises prcdemment pour le mener bien.

Conditions requises
Comm2 est la racine Spanning Tree de VLAN 11, et Comm3 celle de VLAN 30. Comm3 est un serveur VTP avec Comm2 comme client. La liaison srie entre R1 et R2 est le protocole Frame Relay. La liaison srie entre R2 et R3 utilise lencapsulation HDLC. La liaison srie entre R1 et R3 est authentifie laide de CHAP. R2 doit possder des procdures de connexion sres car il est le routeur de priphrie dInternet. Toutes les lignes vty, lexception de celles appartenant R2, autorisent uniquement des connexions partir des sous-rseaux indiqus dans le diagramme de topologie, excluant ladresse publique. Lusurpation de ladresse IP dorigine doit tre vite sur toutes les liaisons qui ne se connectent pas dautres routeurs. Vous devez utiliser les protocoles de routage de manire scurise. Ce scnario utilise le protocole EIGRP. R3 ne doit pas tre en mesure dtablir une connexion Telnet avec R2 via la liaison srie connecte directement.
Page 2 sur 3

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

CCNA Exploration Accs au rseau tendu : dpannage du rseau

Exercice PT 8.5.2 : dpannage des rseaux dentreprise 2

R3 a accs aux rseaux VLAN 11 et 30 via leur port Fast Ethernet 0/1. Le serveur TFTP ne doit recevoir aucun trafic dont ladresse source est extrieure au sousrseau. Tous les priphriques ont accs au serveur TFTP. Tous les priphriques sur le sous-rseau 192.168.10.0 doivent pouvoir obtenir leur adresse IP du protocole DHCP sur R1. Cela inclut Comm1. Les priphriques doivent pouvoir accder toutes les adresses prsentes dans le diagramme.

Tche 1 : recherche et correction de toutes les erreurs de rseau


Utilisez une frquence dhorloge de 4 000 000 et une priorit du rseau LAN virtuel de 24 576, le cas chant.

Tche 2 : vrification du respect de toutes les conditions requises


Les contraintes de temps ne permettant pas de dpanner un problme dans chacun des sujets, seul un nombre limit de sujets prsente des problmes. Cependant, pour complter et renforcer les connaissances en matire de dpannage, vous devez vrifier que chaque condition requise est remplie. Pour cela, prsentez un exemple de chaque condition requise (par exemple, une commande show ou debug).

Tche 3 : documentation du rseau corrig

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 3 sur 3

Exercice PT 8.5.3 : dpannage des rseaux dentreprise 3


Diagramme de topologie

Table dadressage
Priphrique Interface Fa0/0 Fa0/1 R1 S0/0/0 S0/0/1 Fa0/1 R2 S0/0/0 S0/0/1 Lo0 Adresse IP 192.168.10.1 192.168.11.1 10.1.1.1 10.3.3.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 Masque de sous-rseau 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.224 Passerelle par dfaut N/D N/D N/D N/D N/D N/D N/D 209.165.200.226

Suite de la table dadressage sur la page suivante

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 1 sur 3

CCNA Exploration Accs au rseau tendu : dpannage du rseau

Exercice PT 8.5.3 : dpannage des rseaux dentreprise 3

Table dadressage (suite) Fa0/1 Fa0/1.11 R3 Fa0/1.30 S0/0/0 S0/0/1 Comm1 Comm2 Comm3 PC1 PC2 PC3 Serveur TFTP VLAN10 VLAN11 VLAN30 Carte rseau Carte rseau Carte rseau Carte rseau N/D 192.168.11.3 192.168.30.1 10.3.3.2 10.2.2.2 DHCP 192.168.11.2 192.168.30.2 DHCP 192.168.11.10 192.168.30.10 192.168.20.254 N/D 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0 DHCP 255.255.255.0 255.255.255.0 255.255.255.0 N/D N/D N/D N/D N/D N/D N/D N/D DHCP 192.168.11.1 192.168.30.1 192.168.20.1

Objectifs pdagogiques
Rechercher et corriger toutes les erreurs de rseau Vrifier que toutes les conditions requises sont remplies Documenter le rseau corrig

Scnario
Pour cet exercice, nutilisez aucune protection par mot de passe ou de connexion sur aucune ligne de console afin dviter un verrouillage accidentel. Pour tous les mots de passe de cet exercice, utilisez ciscoccna. Remarque : il sagit dun exercice rcapitulatif. Par consquent, vous allez utiliser toutes vos connaissances et toutes les techniques de dpannage que vous avez acquises prcdemment pour le mener bien.

Conditions requises
Comm2 est la racine Spanning Tree de VLAN 11, et Comm3 celle de VLAN 30. Comm3 est un serveur VTP avec Comm2 comme client. La liaison srie entre R1 et R2 est le protocole Frame Relay. La liaison srie entre R2 et R3 utilise lencapsulation HDLC. La liaison srie entre R1 et R3 est authentifie laide de CHAP. R2 doit possder des procdures de connexion sres car il est le routeur de priphrie dInternet. Toutes les lignes vty, lexception de celles appartenant R2, autorisent uniquement des connexions partir des sous-rseaux indiqus dans le diagramme de topologie, excluant ladresse publique. Lusurpation de ladresse IP dorigine doit tre vite sur toutes les liaisons qui ne se connectent pas dautres routeurs. Vous devez utiliser les protocoles de routage de manire scurise. Ce scnario utilise le protocole OSPF. R3 ne doit pas tre en mesure dtablir une connexion Telnet avec R2 via la liaison srie connecte directement.
Page 2 sur 3

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

CCNA Exploration Accs au rseau tendu : dpannage du rseau

Exercice PT 8.5.3 : dpannage des rseaux dentreprise 3

R3 a accs aux rseaux VLAN 11 et 30 via leur port Fast Ethernet 0/1. Le serveur TFTP ne doit recevoir aucun trafic dont ladresse source est extrieure au sousrseau. Tous les priphriques ont accs au serveur TFTP. Tous les priphriques sur le sous-rseau 192.168.10.0 doivent pouvoir obtenir leur adresse IP du protocole DHCP sur R1. Cela inclut Comm1. Les priphriques doivent pouvoir accder toutes les adresses prsentes dans le diagramme.

Tche 1 : recherche et correction de toutes les erreurs de rseau


Utilisez une frquence dhorloge de 4 000 000 et une priorit du rseau LAN virtuel de 24 576, le cas chant.

Tche 2 : vrification du respect de toutes les conditions requises


Les contraintes de temps ne permettant pas de dpanner un problme dans chacun des sujets, seul un nombre limit de sujets prsente des problmes. Cependant, pour complter et renforcer les connaissances en matire de dpannage, vous devez vrifier que chaque condition requise est remplie. Pour cela, prsentez un exemple de chaque condition requise (par exemple, une commande show ou debug).

Tche 3 : documentation du rseau corrig

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 3 sur 3

Exercice PT 8.6.1 : exercice dintgration des comptences de CCNA


Diagramme de topologie

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 1 sur 8

CCNA Exploration Accs au rseau tendu : dpannage du rseau

Exercice PT 8.6.1 : exercice dintgration des comptences CCNA

Table dadressage de SIGE


Priphrique Interface Fa0/0 S0/0/0.41 SIGE S0/0/0.42 S0/0/0.43 S0/0/1 S0/1/0 Adresse IP 10.0.1.1 10.255.255.1 10.255.255.5 10.255.255.9 10.255.255.253 209.165.201.1 Masque de sous-rseau 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 Mappages DLCI N/D DLCI 41 A1 DLCI 42 A2 DLCI 43 A3 N/D N/D

Table dadressage des routeurs Agence


Priphrique Interface Fa0/0.10 Fa0/0.20 AX Fa0/0.30 Fa0/0.88 Fa0/0.99 S0/0/0 AX-Comm1 AX-Comm2 AX-Comm3 AX-RSF VLAN 99 VLAN 99 VLAN 99 VLAN 1 Adresse IP 10.X.10.1 10.X.20.1 10.X.30.1 10.X.88.1 10.X.99.1 2 adresse 10.X.99.21 10.X.99.22 10.X.99.23 10.X.40.1
e

Masque de sous-rseau 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0

Remplacez X par le numro du routeur Agence (A1, A2 ou A3). Les circuits virtuels permanents point--point avec SIGE utilisent la seconde adresse du sous-rseau. SIGE utilise la premire adresse. Les routeurs WRT300N obtiennent ladresse Internet par le protocole DHCP auprs du routeur Agence.

Mappages de port et configuration des rseaux locaux virtuels


Numro du VLAN 10 20 30 88 99 Adresse rseau 10.X.10.0/24 10.X.20.0/24 10.X.30.0/24 10.X.88.0/24 10.X.99.0/24 Nom du VLAN Admin Ventes Production SansFil Gestion&Natif Mappages de port AX-Comm2, Fa0/6 AX-Comm2, Fa0/11 AX-Comm2, Fa0/16 AX-Comm3, Fa0/7 Toutes les agrgations

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 2 sur 8

CCNA Exploration Accs au rseau tendu : dpannage du rseau

Exercice PT 8.6.1 : exercice dintgration des comptences CCNA

Objectifs pdagogiques
Configurer le protocole Frame Relay dans une topologie en toile hub-and-spoke Configurer le protocole PPP avec authentification PAP et CHAP Configurer la fonction NAT statique et dynamique Configurer le routage par dfaut et statique

Prsentation
Au cours de cet exercice faisant appel vos comptences CCNA, la socit XYZ utilise une combinaison des protocoles Frame Relay et PPP pour les connexions du rseau tendu. Le routeur SIGE fournit un accs la ferme de serveurs et Internet via la fonction NAT. SIGE utilise galement une liste de contrle daccs pare-feu de base pour filtrer le trafic entrant. Chaque routeur Agence est configur pour un routage entre rseaux locaux virtuels et pour le protocole DHCP. Le routage est possible par lintermdiaire dEIGRP et de routes par dfaut et statiques. Les rseaux locaux virtuels, le protocole VTP et le STP sont configurs sur chacun des rseaux commuts. La scurit de port est active et un accs sans fil est fourni. Votre tche consiste mettre correctement en uvre toutes ces technologies, en faisant appel toutes les connaissances que vous avez acquises lors des quatre cours dExploration, rsumes dans cet exercice. Vous tes responsable de la configuration du routeur SIGE et des routeurs A1, A2 et A3. Vous devez galement configurer chaque priphrique qui est reli au rseau par un routeur Agence. Le routeur NvAg reprsente une nouvelle agence acquise aprs fusion avec une entreprise de plus petite taille. Vous navez pas accs au routeur NvAg. Vous allez cependant tablir une liaison entre SIGE et NvAg pour fournir cette nouvelle agence un accs au rseau interne et Internet. Les routeurs et les commutateurs sous votre administration ne sont pas configurs. Aucune des configurations de base, telles que nom dhte, mots de passe, bannires et autres commandes gnrales de maintenance, nest value par Packet Tracer. Elles nentreront donc pas dans les spcifications des tches. Cependant, vous tes cens les configurer, et votre formateur peut dcider de les noter. tant donn que cet exercice fait appel un rseau trs vaste avec prs de 500 composants requis pour les lments dvaluation, vous ne verrez pas ncessairement votre taux de ralisation augmenter chaque fois que vous saisirez une commande. Dautre part, il ne vous sera pas demand datteindre un pourcentage prcis la fin de chaque tche. En revanche, des tests de connectivit vous permettront de vrifier la configuration de chaque tche. Il vous est cependant possible de cliquer tout moment sur Check Results pour voir si un composant particulier est not et si vous lavez configur correctement. Puisque les routeurs Agence (A1, A2 et A3) et les commutateurs sont conus de manire modulaire, vous pouvez rutiliser des scripts. Par exemple, vos configurations pour A1, A1-Comm1, A1-Comm2 et A1-Comm3 peuvent tre directement appliques aux priphriques A2 en napportant que quelques ajustements. Remarque : cette vrification dintgration des comptences CCNA est galement disponible dans une version ouverte o vous pouvez choisir le schma dadressage et les technologies mettre en uvre. Vrifiez votre configuration en testant la connectivit de bout en bout.

Tche 1 : configuration du protocole Frame Relay dans une topologie en toile hub-and-spoke
tape 1. Configuration du cur de Frame Relay Utilisez les tables dadressage et les conditions requises ci-dessous. SIGE est le routeur moyeu (hub). A1, A2 et A3 sont les rayons (spokes). SIGE utilise une sous-interface point--point pour chacun des routeurs Agence. A3 doit tre configur manuellement pour utiliser une encapsulation IETF. Le type LMI doit tre configur manuellement comme tant q933 pour SIGE, A1 et A2. A3 utilise ANSI.
Page 3 sur 8

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

CCNA Exploration Accs au rseau tendu : dpannage du rseau

Exercice PT 8.6.1 : exercice dintgration des comptences CCNA

tape 2. Configuration de linterface du rseau local sur SIGE tape 3. Vrification de la capacit denvoi de requtes ping de SIGE aux routeurs Agence

Tche 2 : configuration du protocole PPP avec authentification PAP et CHAP


tape 1. Configuration de la liaison WAN de SIGE vers FAI laide de lencapsulation PPP et de lauthentification CHAP Le mot de passe CHAP est ciscochap. tape 2. Configuration de la liaison WAN de SIGE vers NvAg laide de lencapsulation PPP et de lauthentification PAP Vous devez brancher un cble aux interfaces appropries. SIGE est le ct DCE de la liaison. Vous choisissez la frquence dhorloge. Le mot de passe PAP est ciscopap. tape 3. Vrification de la capacit denvoi de requtes ping de SIGE FAI et NvAg

Tche 3 : configuration de la fonction NAT statique et dynamique sur SIGE


tape 1. Configuration de la fonction NAT Utilisez les conditions requises suivantes : Autorisez la traduction de toutes les adresses de lespace dadressage 10.0.0.0/8. La socit XYZ possde lespace dadressage 209.165.200.240/29. Le pool, XYZCORP, utilise les adresses .241 .245 avec un masque /29. Le site Web www.entreprisexyz.com sur 10.0.1.2 est enregistr avec le systme DNS public ladresse IP 209.165.200.246.

tape 2. Vrification du fonctionnement de NAT par une requte ping tendue partir de SIGE, envoyez une requte ping linterface srie 0/0/0 sur FAI en utilisant linterface du rseau local de SIGE comme adresse source. Cette requte ping doit aboutir. Vrifiez que la fonction NAT a traduit la requte ping avec la commande show ip nat translations.

Tche 4 : configuration du routage par dfaut et statique


tape 1. Configuration de SIGE avec une route par dfaut vers FAI et une route statique vers le rseau local de NvAg Utilisez largument dinterface de sortie (exit interface). tape 2. Configuration des routeurs Agence avec une route par dfaut vers SIGE Utilisez largument dadresse IP de saut suivant (next-hop IP address). tape 3. Vrification de la connectivit au-del de FAI Les trois PC de NvAg et le PC NetAdmin doivent tre capables denvoyer une requte ping au serveur Web www.cisco.com.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 4 sur 8

CCNA Exploration Accs au rseau tendu : dpannage du rseau

Exercice PT 8.6.1 : exercice dintgration des comptences CCNA

Tche 5 : configuration du routage entre rseaux locaux virtuels


tape 1. Configuration de chaque routeur Agence pour le routage entre rseaux locaux virtuels laide de la table dadressage pour les routeurs Agence, configurez et activez linterface du rseau local pour le routage entre rseaux locaux virtuels. VLAN 99 est le rseau local virtuel natif. tape 2. Vrification des tables de routage Chacun des routeurs Agence doit maintenant possder six rseaux connects directement et une route par dfaut statique.

Tche 6 : configuration et optimisation du routage EIGRP


tape 1. Configuration de SIGE, A1, A2 et A3 avec EIGRP Utilisez AS 100. Dsactivez les mises jour EIGRP sur les interfaces adquates.

Rsumez manuellement les routes EIGRP de telle sorte que chacun des routeurs Agence annonce uniquement lespace dadressage 10.X.0.0/16 SIGE. Remarque : Packet Tracer ne simule pas prcisment lavantage des routes rsumes EIGRP. Les tables de routage indiquent encore tous les sous-rseaux, bien que vous ayez correctement configur le rsum manuel. tape 2. Vrification des tables de routage et de la connectivit SIGE et les routeurs Agence doivent maintenant possder des tables de routage compltes. Le PC NetAdmin doit maintenant pouvoir envoyer une requte ping chaque sous-interface du rseau local virtuel sur chaque routeur Agence.

Tche 7 : configuration de VTP, de lagrgation, de linterface des VLAN et des VLAN


Les conditions requises suivantes sappliquent aux trois agences. Configurez un ensemble de trois commutateurs. Utilisez ensuite les scripts de ces commutateurs sur les deux autres ensembles de commutateurs. tape 1. Configuration des commutateurs Agence avec le protocole VTP AX-Comm1 est le serveur VTP. AX-Comm2 et AX-Comm3 sont des clients VTP. Le nom de domaine est XYZCORP. Le mot de passe est xyzvtp.

tape 2. Configuration de lagrgation sur AX-Comm1, AX-Comm2 et AX-Comm3 Configurez les interfaces appropries en mode dagrgation et affectez VLAN 99 comme le rseau local virtuel natif. tape 3. Configuration de linterface de rseau local virtuel et de la passerelle par dfaut sur AX-Comm1, AX-Comm2 et AX-Comm3 tape 4. Cration des rseaux locaux virtuels sur AX-Comm1 Crez et nommez les rseaux locaux virtuels rpertoris dans le tableau des mappages de port et de configuration des rseaux locaux virtuels uniquement sur AX-Comm1. Le protocole VTP annonce les nouveaux rseaux locaux virtuels AX-Comm1 et AX-Comm2.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 5 sur 8

CCNA Exploration Accs au rseau tendu : dpannage du rseau

Exercice PT 8.6.1 : exercice dintgration des comptences CCNA

tape 5. Vrification de lenvoi des rseaux locaux virtuels AX-Comm2 et AX-Comm3 Utilisez les commandes adquates pour vrifier que Comm2 et Comm3 possdent dsormais les rseaux locaux virtuels que vous avez crs sur Comm1. Packet Tracer peut avoir besoin de quelques minutes pour simuler les annonces VTP. Une faon rapide de forcer lenvoi dannonces VTP consiste faire passer lun des commutateurs du client en mode transparent puis de le faire repasser en mode client.

Tche 8 : affectation des rseaux locaux virtuels et configuration de la scurit de port


tape 1. Affectation des rseaux locaux virtuels aux ports daccs Utilisez le tableau des mappages de port et de configuration des rseaux locaux virtuels pour remplir les conditions requises suivantes : Configurez les ports daccs. Affectez les rseaux locaux virtuels aux ports daccs.

tape 2. Configuration de la scurit des ports Utilisez la stratgie suivante pour tablir la scurit des ports sur les ports daccs de AX-Comm2 : Autorisez une seule adresse MAC. Configurez la premire adresse MAC apprise pour correspondre la configuration. Configurez le port pour quil se dsactive en cas de violation de la scurit.

tape 3. Vrification des affectations des rseaux locaux virtuels et de la scurit de port Utilisez les commandes appropries pour vrifier que les rseaux locaux virtuels daccs sont correctement affects et que la stratgie de scurit de port a t active.

Tche 9 : configuration du protocole STP


tape 1. Configuration de AX-Comm1 comme pont racine Paramtrez le niveau de priorit 4096 sur AX-Comm1 afin que ces commutateurs soient toujours le pont racine de tous les rseaux locaux virtuels. tape 2. Configuration de AX-Comm3 comme pont racine de secours Paramtrez le niveau de priorit 8192 sur AX-Comm3 afin que ces commutateurs soient toujours le pont racine de secours de tous les rseaux locaux virtuels. tape 3. Vrification que AX-Comm1 est le pont racine

Tche 10 : configuration du protocole DHCP


tape 1. Configuration des pools DHCP pour chaque rseau local virtuel Sur les routeurs Agence, configurez les pools DHCP pour chaque rseau local virtuel en fonction des conditions requises suivantes : Excluez les 10 premires adresses IP de chaque pool pour les rseaux locaux virtuels. Excluez les 24 premires adresses IP de chaque pool pour les rseaux locaux sans fil. Le nom de pool est AX_VLAN## o X est le numro du routeur et ## est le numro du rseau local virtuel. Incluez dans la configuration DHCP le serveur DNS reli la ferme de serveurs de SIGE.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 6 sur 8

CCNA Exploration Accs au rseau tendu : dpannage du rseau

Exercice PT 8.6.1 : exercice dintgration des comptences CCNA

tape 2. Configuration des PC pour utiliser DHCP Actuellement, les PC sont configurs pour utiliser des adresses IP statiques. Modifiez cette configuration en DHCP. tape 3. Vrification de lexistence dadresse IP pour les PC et les routeurs sans fil tape 4. Vrification de la connectivit Tous les PC physiquement relis au rseau doivent tre capables denvoyer une requte ping au serveur Web www.cisco.com.

Tche 11 : configuration dune liste de contrle daccs pare-feu


tape 1. Vrification de la connectivit partir de lhte externe Le PC Hte externe doit tre capable denvoyer une requte ping au serveur sur www.entreprisexyz.com. tape 2. Application dune liste de contrle daccs pare-feu de base FAI reprsentant la connectivit Internet, configurez une liste de contrle daccs nomme appele FIREWALL dans lordre suivant : 1. Autorisez les requtes HTTP entrantes vers le serveur www.entreprisexyz.com. 2. Autorisez uniquement les sessions TCP tablies partir de FAI et de toute source au-del de FAI. 3. Autorisez uniquement les rponses ping entrantes en provenance de FAI et de toute source audel de FAI. 4. Bloquez explicitement tout autre accs entrant partir de FAI et de toute source au-del de FAI. tape 3. Vrification de la connectivit partir de lhte externe Le PC Hte externe ne doit pas tre en mesure denvoyer une requte ping au serveur sur www.xyzcorp. Toutefois, le PC Hte externe doit pouvoir demander une page Web.

Tche 12 : configuration de la connectivit sans fil


tape 1. Vrification de la configuration de DHCP Chaque routeur AX-RSF doit dj possder un adressage IP du protocole DHCP du routeur AX pour VLAN 88. tape 2. Configuration des paramtres de configuration rseau/rseau local Ladresse Router IP (IP du routeur) la page Status de longlet GUI doit tre la premire adresse IP du sous-rseau 10.X.40.0 /24. Conservez la valeur par dfaut de tous les autres paramtres. tape 3. Configuration des paramtres du rseau sans fil Les SSID des routeurs sont AX-RSF_LAN o X est le numro du routeur Agence. La cl WEP est 12345ABCDE. tape 4. Configuration des routeurs sans fil pour un accs distance Configurez le mot de passe dadministration sur cisco123 et activez la gestion distance.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 7 sur 8

CCNA Exploration Accs au rseau tendu : dpannage du rseau

Exercice PT 8.6.1 : exercice dintgration des comptences CCNA

tape 5. Configuration des PC de AX-PC4 pour laccs au rseau sans fil avec DHCP tape 6. Vrification de la connectivit et de la capacit de gestion distance Chaque PC sans fil doit pouvoir accder au serveur Web www.cisco.com. Pour vrifier la capacit de gestion distance, accdez au routeur sans fil via le navigateur Web.

Tche 13 : dpannage du rseau


tape 1. Coupure du rseau Un participant quitte la salle, si ncessaire, pendant quun autre casse la configuration. tape 2. Dtection du problme Le participant revient et utilise les techniques de dpannage pour identifier le problme et le rsoudre. tape 3. Nouvelle coupure du rseau Les participants changent les rles et recommencent les tapes 1 et 2.

Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.

Page 8 sur 8