Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Table dadressage
Priphrique
R1
R2
Interface
Adresse IP
Masque de
sous-rseau
Passerelle
par dfaut
Fa0/1
N/D
N/D
N/D
Fa0/1.10
192.168.10.1
255.255.255.0
N/D
Fa0/1.12
10.12.12.1
255.255.255.0
N/D
Fa0/1.13
10.13.13.1
255.255.255.0
N/D
S0/0/0
10.1.1.1
255.255.255.252
N/D
Fa0/1
N/D
N/D
N/D
Fa0/1.12
10.12.12.2
255.255.255.0
N/D
Fa0/1.20
192.168.20.1
255.255.255.0
N/D
S0/0/0
10.1.1.2
255.255.255.252
N/D
S0/0/1
10.2.2.1
255.255.255.252
N/D
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 1 sur 26
CCNA Exploration
Accs au rseau tendu : rvision dExploration 2 et 3
Fa0/1
N/D
N/D
N/D
Fa0/1.13
10.13.13.3
255.255.255.0
N/D
Fa0/1.30
192.168.30.1
255.255.255.0
N/D
S0/0/1
10.2.2.2
255.255.255.252
N/D
Comm1
VLAN10
192.168.10.2
255.255.255.0
192.168.10.1
Comm2
VLAN20
192.168.20.2
255.255.255.0
192.168.20.1
Comm3
VLAN30
192.168.30.2
255.255.255.0
192.168.30.1
PC1
Carte rseau
192.168.10.10
255.255.255.0
192.168.10.1
PC3
Carte rseau
192.168.30.10
255.255.255.0
192.168.30.1
R3
Objectifs pdagogiques
lissue de ces travaux pratiques, vous serez en mesure deffectuer les tches suivantes :
Scnario
Au cours de ces travaux pratiques, vous allez examiner les concepts de routage et de commutation.
Essayez cependant de travailler de faon autonome. Si vous prouvez des difficults, reportez-vous au
cours prcdent.
Remarque : il nest pas conseill dutiliser la configuration de trois protocoles de routage distincts (RIP,
OSPF et EIGRP) pour acheminer le mme rseau. En effet, cette pratique est des moins recommandes,
et elle ne devrait pas tre mise en uvre dans un rseau de production. Elle a t adopte ici pour vous
permettre dexaminer les principaux protocoles de routage et pour illustrer le concept de distance
administrative.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 2 sur 26
CCNA Exploration
Accs au rseau tendu : rvision dExploration 2 et 3
enable
configure terminal
no ip domain-lookup
enable secret class
banner motd ^CUnauthorized access strictly prohibited and prosecuted
to the full extent of the law^C
!
!
line con 0
exec-timeout 0 0
logging synchronous
password cisco
login
!
line vty 0 4
password cisco
login
end
copy running-config startup-config
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 3 sur 26
CCNA Exploration
Accs au rseau tendu : rvision dExploration 2 et 3
encapsulation dot1Q 13
ip address 10.13.13.1 255.255.255.0
!
interface Serial0/0/0
ip address 10.1.1.1 255.255.255.252
no shutdown
clock rate 64000
!
R2
!
interface FastEthernet0/1
no ip address
no shutdown
!
interface FastEthernet0/1.12
encapsulation dot1Q 12
ip address 10.12.12.2 255.255.255.0
no snmp trap link-status
!
interface FastEthernet0/1.20
encapsulation dot1Q 20
ip address 192.168.20.1 255.255.255.0
no snmp trap link-status
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
no shutdown
!
interface Serial0/0/1
ip address 10.2.2.1 255.255.255.252
clock rate 64000
no shutdown
R3
interface FastEthernet0/1
no ip address
no shutdown
!
interface FastEthernet0/1.13
encapsulation dot1Q 13
ip address 10.13.13.3 255.255.255.0
!
interface FastEthernet0/1.30
encapsulation dot1Q 30
ip address 192.168.30.1 255.255.255.0
!
interface Serial0/0/1
ip address 10.2.2.2 255.255.255.252
no shutdown
!
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 4 sur 26
CCNA Exploration
Accs au rseau tendu : rvision dExploration 2 et 3
unset
unset
manual
manual
manual
unset
unset
unset
unset
administratively
up
up
up
up
up
administratively
administratively
administratively
down down
up
up
up
up
up
down down
down down
down down
unset
manual
manual
manual
manual
manual
unset
manual
manual
manual
unset
manual
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 5 sur 26
CCNA Exploration
Accs au rseau tendu : rvision dExploration 2 et 3
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 6 sur 26
CCNA Exploration
Accs au rseau tendu : rvision dExploration 2 et 3
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 7 sur 26
CCNA Exploration
Accs au rseau tendu : rvision dExploration 2 et 3
VLAN0010
VLAN0012
VLAN0013
VLAN0020
VLAN0030
fddi-default
token-ring-default
fddinet-default
trnet-default
active
active
active
active
active
act/unsup
act/unsup
act/unsup
act/unsup
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 8 sur 26
CCNA Exploration
Accs au rseau tendu : rvision dExploration 2 et 3
12,20
12
13,30
13
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 9 sur 26
CCNA Exploration
Accs au rseau tendu : rvision dExploration 2 et 3
network 10.0.0.0
network 192.168.10.0
!
R2
!
router rip
version 2
no auto-summary
network 10.0.0.0
network 192.168.20.0
!
R3
!
router rip
version 2
not auto-summary
network 10.0.0.0
network 192.168.30.0
tape 2 : test de la connectivit avec la commande ping
R1 :
R1#ping 10.1.1.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/28 ms
R1#ping 10.2.2.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.2.2.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/28 ms
R1#ping 10.2.2.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.2.2.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/28 ms
R1#ping 10.12.12.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.12.12.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/28 ms
R1#ping 10.13.13.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.13.13.3, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/28 ms
R1#ping 192.168.10.2
Type escape sequence to abort.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 10 sur 26
CCNA Exploration
Accs au rseau tendu : rvision dExploration 2 et 3
Page 11 sur 26
CCNA Exploration
Accs au rseau tendu : rvision dExploration 2 et 3
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/28 ms
R2#ping 10.13.13.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.13.13.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/28 ms
R2#ping 10.13.13.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.13.13.3, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/28 ms
R2#ping 192.168.10.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.10.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/28 ms
R2#ping 192.168.10.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.10.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/28 ms
R2#ping 192.168.10.10
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.10.10, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/28 ms
R3#ping 192.168.20.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.20.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/28 ms
R2#ping 192.168.30.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.30.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/28 ms
R2#ping 192.168.30.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.30.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/28 ms
R2#ping 192.168.30.10
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.30.10, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/28 ms
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 12 sur 26
CCNA Exploration
Accs au rseau tendu : rvision dExploration 2 et 3
R3 :
R3#ping 10.1.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/28 ms
R3#ping 10.1.1.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/28 ms
R3#ping 10.2.2.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.2.2.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/28 ms
R3#ping 10.12.12.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.12.12.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/28 ms
R3#ping 10.12.12.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.12.12.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/28 ms
R3#ping 10.13.13.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.13.13.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/28 ms
R3#ping 192.168.10.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.10.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/28 ms
R3#ping 192.168.10.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.10.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/28 ms
R3#ping 192.168.10.10
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.10.10, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/28 ms
R3#ping 192.168.20.1
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 13 sur 26
CCNA Exploration
Accs au rseau tendu : rvision dExploration 2 et 3
R2#sh ip route
<rsultat omis>
Gateway of last resort is not set
R
R
C
R
C
C
C
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 14 sur 26
CCNA Exploration
Accs au rseau tendu : rvision dExploration 2 et 3
R3#sh ip route
<rsultat omis>
Gateway of last resort is not set
C
R
R
C
R
C
R
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 15 sur 26
CCNA Exploration
Accs au rseau tendu : rvision dExploration 2 et 3
C
C
O
C
R2#show ip route
<rsultat omis>
O
O
C
O
C
C
C
R3#show ip route
<rsultat omis>
C
O
O
C
O
C
O
____________________________________________________________________
____________________________________________________________________
____________________________________________________________________
Avant lactivation du protocole OSPF, les routeurs utilisaient le chemin dot du plus petit nombre de
sauts. Par exemple, R3 utilisait son interface Serial0/0/0 pour atteindre le sous-rseau 192.168.20.0 car
il tait distant dun seul saut. Aprs lactivation du protocole OSPF, le chemin emprunt est le plus rapide.
Dans lexemple prcdent, R3 utilise Fast Ethernet 0/0.13 pour atteindre le sous-rseau 192.168.20.0.
tape 3 : vrification de lactivation du protocole RIP
R1#show ip rip database
10.0.0.0/8
auto-summary
10.1.1.0/30
directly connected, Serial0/0/0
10.12.12.0/24
directly connected, FastEthernet0/1.12
10.13.13.0/24
directly connected, FastEthernet0/1.13
192.168.10.0/24
auto-summary
192.168.10.0/24
directly connected, FastEthernet0/1.10
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 16 sur 26
CCNA Exploration
Accs au rseau tendu : rvision dExploration 2 et 3
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 17 sur 26
CCNA Exploration
Accs au rseau tendu : rvision dExploration 2 et 3
D
C
D
R3#show ip route
<rsultat omis>
C
D
D
ADV Router
192.168.10.1
192.168.20.1
192.168.30.1
Age
1038
1039
1048
Seq#
0x80000005
0x80000004
0x80000003
Checksum
0x0056F6
0x00B9F7
0x00C99A
Link count
5
6
4
ADV Router
192.168.20.1
192.168.10.1
Age
1039
1052
Seq#
Checksum
0x80000001 0x004D5A
0x80000001 0x003175
Page 18 sur 26
CCNA Exploration
Accs au rseau tendu : rvision dExploration 2 et 3
ADV Router
192.168.10.1
192.168.20.1
192.168.30.1
Age
1084
1083
1092
Seq#
0x80000005
0x80000004
0x80000003
Checksum
0x0056F6
0x00B9F7
0x00C99A
Link count
5
6
4
ADV Router
192.168.20.1
192.168.10.1
Age
1083
1098
Seq#
Checksum
0x80000001 0x004D5A
0x80000001 0x003175
ADV Router
192.168.10.1
192.168.20.1
192.168.30.1
Age
1135
1135
1143
Seq#
0x80000005
0x80000004
0x80000003
Checksum
0x0056F6
0x00B9F7
0x00C99A
Link count
5
6
4
ADV Router
192.168.20.1
192.168.10.1
Age
1136
1149
Seq#
Checksum
0x80000001 0x004D5A
0x80000001 0x003175
Page 19 sur 26
CCNA Exploration
Accs au rseau tendu : rvision dExploration 2 et 3
!
interface FastEthernet0/1.12
encapsulation dot1Q 12
ip address 10.12.12.1 255.255.255.0
!
interface FastEthernet0/1.13
encapsulation dot1Q 13
ip address 10.13.13.1 255.255.255.0
!
interface Serial0/0/0
ip address 10.1.1.1 255.255.255.0
no fair-queue
clockrate 64000
no shutdown
!
interface Serial0/0/1
no ip address
shutdown
!
router eigrp 10
network 10.1.1.0 0.0.0.3
network 10.12.12.0 0.0.0.255
network 10.13.13.0 0.0.0.255
network 192.168.10.0
no auto-summary
!
router ospf 1
log-adjacency-changes
network 10.1.1.0 0.0.0.3 area 0
network 10.12.12.0 0.0.0.255 area 0
network 10.13.13.0 0.0.0.255 area 0
network 192.168.10.0 0.0.0.255 area 0
!
router rip
version 2
network 10.0.0.0
network 192.168.10.0
no auto-summary
!!
!
banner motd ^CUnauthorized access strictly prohibited and prosecuted to the
full extent of the law^C
!
line con 0
exec-timeout 0 0
password cisco
logging synchronous
login
line aux 0
line vty 0 4
password cisco
login
!
end
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 20 sur 26
CCNA Exploration
Accs au rseau tendu : rvision dExploration 2 et 3
R2
R2#show run
!<rsultat omis>
!
hostname R2
!
enable secret class
!
no ip domain lookup
!
interface FastEthernet0/0
no ip address
shutdown
!
interface FastEthernet0/1
no ip address
no shutdown
!
interface FastEthernet0/1.20
encapsulation dot1Q 20
ip address 192.168.20.1 255.255.255.0
!
interface FastEthernet0/1.12
encapsulation dot1Q 12
ip address 10.12.12.2 255.255.255.0
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.0
no shutdown
!
interface Serial0/0/1
ip address 10.2.2.1 255.255.255.0
no shutdown
!
router eigrp 10
network 10.1.1.0 0.0.0.3
network 10.2.2.0 0.0.0.3
network 10.12.12.0 0.0.0.255
network 192.168.20.0
no auto-summary
!
router ospf 1
log-adjacency-changes
network 10.1.1.0 0.0.0.3 area 0
network 10.2.2.0 0.0.0.3 area 0
network 10.12.12.0 0.0.0.255 area 0
network 192.168.20.0 0.0.0.255 area 0
!
router rip
version 2
network 10.0.0.0
network 192.168.20.0
no auto-summary
!
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 21 sur 26
CCNA Exploration
Accs au rseau tendu : rvision dExploration 2 et 3
Page 22 sur 26
CCNA Exploration
Accs au rseau tendu : rvision dExploration 2 et 3
network 192.168.30.0
no auto-summary
!
router ospf 1
network 10.2.2.0 0.0.0.3 area 0
network 10.13.13.0 0.0.0.255 area 0
network 192.168.30.0 0.0.0.255 area 0
!
router rip
version 2
network 10.0.0.0
network 192.168.30.0
no auto-summary
!
banner motd ^CCUnauthorized access strictly prohibited and prosecuted to the
full extent of the law^C
!
line con 0
exec-timeout 0 0
password cisco
logging synchronous
login
line aux 0
line vty 0 4
password cisco
login
!
End
Comm1#show run
!<rsultat omis>
!
hostname Comm1
!
!
enable secret class
!
!
no ip domain lookup
!
vlan 10,12,13,20,30
!
spanning-tree mode pvst
spanning-tree extend system-id
spanning-tree vlan 1-1000 priority 24576
!
vtp mode server
vtp domain cisco
vtp password cisco
!
interface FastEthernet0/1
switchport trunk allowed vlan 10,12,13
switchport mode trunk
!
interface FastEthernet0/2
switchport access 10
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 23 sur 26
CCNA Exploration
Accs au rseau tendu : rvision dExploration 2 et 3
Page 24 sur 26
CCNA Exploration
Accs au rseau tendu : rvision dExploration 2 et 3
exec-timeout 0 0
password cisco
logging synchronous
login
line aux 0
line vty 0 4
password cisco
login
!
End
Comm3#show run
!<rsultat omis>
!
hostname Comm3
!
enable secret class
!
no ip domain lookup
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vtp mode client
vtp domain cisco
vtp password cisco
!
interface FastEthernet0/1
switchport trunk allowed vlan 13,30
switchport mode trunk
!
interface FastEthernet0/2
switchport access 30
switchport mode access
!
interface GigabitEthernet0/1
switchport trunk allowed vlan 13
switchport mode trunk
!
banner motd ^CCUnauthorized access strictly prohibited and prosecuted to the
full extent of the law^C
!
line con 0
exec-timeout 0 0
password cisco
logging synchronous
login
line aux 0
line vty 0 4
password cisco
login
!
end
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 25 sur 26
CCNA Exploration
Accs au rseau tendu : rvision dExploration 2 et 3
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 26 sur 26
Table dadressage
Priphrique
R1
R2
R3
PC1
PC3
Interface
Adresse IP
Fa0/1
S0/0/0
Lo0
S0/0/0
S0/0/1
Fa0/1
S0/0/1
Carte rseau
Carte rseau
192.168.10.1
10.1.1.1
209.165.200.225
10.1.1.2
10.2.2.1
192.168.30.1
10.2.2.2
192.168.10.10
192.168.30.10
Masque de
255.255.255.0
sous-rseau
Passerelle
par N/D
dfaut
255.255.255.252
255.255.255.224
255.255.255.252
255.255.255.252
255.255.255.0
255.255.255.252
255.255.255.0
255.255.255.0
N/D
N/D
N/D
N/D
N/D
N/D
192.168.10.1
192.168.30.1
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 1 sur 23
CCNA Exploration
Accs au rseau tendu : protocole PPP
Objectifs pdagogiques
lissue de ces travaux pratiques, vous serez en mesure deffectuer les tches suivantes :
Comprendre le fonctionnement des commandes debug ppp negotiation et debug ppp packet
Remplacer lencapsulation PPP par lencapsulation HDLC sur les interfaces srie
Scnario
Dans le cadre de ces travaux pratiques, vous apprendrez configurer lencapsulation PPP sur les
liaisons srie en utilisant le rseau illustr dans le diagramme de topologie. Vous apprendrez galement
restaurer lencapsulation HDLC des liaisons srie. Observez bien le rsultat affich par le routeur
lorsque vous interrompez volontairement lencapsulation PPP. Cela vous aidera dans les travaux
pratiques de dpannage associs ce chapitre. Enfin, vous apprendrez configurer lauthentification
PPP laide des protocoles PAP et CHAP.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 2 sur 23
CCNA Exploration
Accs au rseau tendu : protocole PPP
enable
configure terminal
no ip domain-lookup
enable secret class
banner motd ^CUnauthorized access strictly prohibited and prosecuted
to the full extent of the law^C
!
!
line con 0
exec-timeout 0 0
logging synchronous
password cisco
login
!
line vty 0 4
password cisco
login
end
copy running-config starting-config
Page 3 sur 23
CCNA Exploration
Accs au rseau tendu : protocole PPP
IP-Address
Protocol
FastEthernet0/0
unassigned
YES NVRAM
FastEthernet0/1
192.168.10.1
YES manual up
up
Serial0/0/0
10.1.1.1
YES manual up
up
Serial0/0/1
unassigned
YES NVRAM
IP-Address
Protocol
FastEthernet0/0
unassigned
YES NVRAM
FastEthernet0/1
unassigned
YES NVRAM
Serial0/0/0
10.1.1.2
YES manual up
up
Serial0/0/1
10.2.2.1
YES manual up
up
Loopback0
209.165.200.225YES manual up
up
IP-Address
FastEthernet0/0 unassigned
Protocol
unassigned
YES NVRAM
Serial0/0/1
10.2.2.2
YES manual up
up
Lorsque vous aurez termin, veillez enregistrer la configuration actuelle dans la mmoire NVRAM
du routeur.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 4 sur 23
CCNA Exploration
Accs au rseau tendu : protocole PPP
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 5 sur 23
CCNA Exploration
Accs au rseau tendu : protocole PPP
R1#ping 192.168.30.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.30.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 32/32/32 ms
R1#
R2#show ip route
<rsultat omis>
O
O
C
C
C
C
C
R2#ping 192.168.30.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.30.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 16/16/16 ms
R2#ping 192.168.10.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.10.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 16/16/16 ms
R2#
R3#show ip route
<rsultat omis>
C
O
O
C
O
C
R3#ping 209.165.200.225
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 209.165.200.225, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 16/16/16 ms
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 6 sur 23
CCNA Exploration
Accs au rseau tendu : protocole PPP
R3#ping 192.168.10.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.10.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 32/32/32 ms
R3#
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 7 sur 23
CCNA Exploration
Accs au rseau tendu : protocole PPP
tape 2 : utilisation des commandes de dbogage sur R1 et R2 pour constater les effets de
la configuration du protocole PPP
R1#debug ppp negotiation
PPP protocol negotiation debugging is on
R1#debug ppp packet
PPP packet display debugging is on
R1#
R2#debug ppp negotiation
PPP protocol negotiation debugging is on
R2#debug ppp packet
PPP packet display debugging is on
R2#
tape 3 : remplacement de lencapsulation HDCL des interfaces srie par lencapsulation PPP
Modifiez le type dencapsulation sur la liaison entre R1 et R2, puis observez les effets. Si vous
commencez recevoir trop de donnes de dbogage, utilisez la commande undebug all pour
dsactiver les oprations de dbogage.
R1(config)#interface serial 0/0/0
R1(config-if)#encapsulation ppp
R1(config-if)#
*Aug 17 19:02:53.412: %OSPF-5-ADJCHG: Process 1, Nbr 209.165.200.225 on
Serial0/0/0 from FULL to DOWN, Neighbor Down: Interface down or detached
R1(config-if)#
*Aug 17 19:02:53.416: Se0/0/0 PPP: Phase is DOWN, Setup
*Aug 17 19:02:53.416: Se0/0/0 PPP: Using default call direction
*Aug 17 19:02:53.416: Se0/0/0 PPP: Treating connection as a dedicated line
*Aug 17 19:02:53.416: Se0/0/0 PPP: Session handle[E4000001] Session id[0]
*Aug 17 19:02:53.416: Se0/0/0 PPP: Phase is ESTABLISHING, Active Open
*Aug 17 19:02:53.424: Se0/0/0 LCP: O CONFREQ [Closed] id 1 len 10
*Aug 17 19:02:53.424: Se0/0/0 LCP:
MagicNumber 0x63B994DE (0x050663B994DE)
R1(config-if)#
*Aug 17 19:02:55.412: Se0/0/0 PPP: Outbound cdp packet dropped
*Aug 17 19:02:55.432: Se0/0/0 LCP: TIMEout: State REQsent
*Aug 17 19:02:55.432: Se0/0/0 LCP: O CONFREQ [REQsent] id 2 len 10
*Aug 17 19:02:55.432: Se0/0/0 LCP:
MagicNumber 0x63B994DE (0x050663B994DE)
*Aug 17 19:02:56.024: Se0/0/0 PPP: I pkt type 0x008F, datagramsize 24
link[illegal]
*Aug 17 19:02:56.024: Se0/0/0 UNKNOWN(0x008F): Non-NCP packet, discarding
R1(config-if)#
*Aug 17 19:02:57.252: Se0/0/0 PPP: I pkt type 0x000F, datagramsize 84
link[illegal]
*Aug 17 19:02:57.252: Se0/0/0 UNKNOWN(0x000F): Non-NCP packet, discarding
*Aug 17 19:02:57.448: Se0/0/0 LCP: TIMEout: State REQsent
*Aug 17 19:02:57.448: Se0/0/0 LCP: O CONFREQ [REQsent] id 3 len 10
*Aug 17 19:02:57.448: Se0/0/0 LCP:
MagicNumber 0x63B994DE (0x050663B994DE)
R1(config-if)#
*Aug 17 19:02:58.412: %LINEPROTO-5-UPDOWN: Line protocol on Interface
Serial0/0/0, changed state to down
R2(config)#interface serial 0/0/0
R2(config-if)#encapsulation ppp
R2(config-if)#
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 8 sur 23
CCNA Exploration
Accs au rseau tendu : protocole PPP
PPP:
PPP:
PPP:
PPP:
PPP:
LCP:
LCP:
PPP:
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 9 sur 23
CCNA Exploration
Accs au rseau tendu : protocole PPP
*Aug 17 19:06:50.880: Se0/0/0 IPCP: Add link info for cef entry 10.1.1.1
*Aug 17 19:06:50.884: Se0/0/0 PPP: I pkt type 0x0021, datagramsize 80
link[ip]
*Aug 17 19:06:51.848: %LINEPROTO-5-UPDOWN: Line protocol on Interface
Serial0/0/0, changed state to up
R2(config-if)#
*Aug 17 19:06:51.888: Se0/0/0 LCP-FS: I ECHOREQ [Open] id 1 len 12 magic
0x63BDB9A8
*Aug 17 19:06:51.888: Se0/0/0 LCP-FS: O ECHOREP [Open] id 1 len 12 magic
0x63BD388C
<rsultat omis>
*Aug 17 19:07:00.936: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.10.1 on
Serial0/0/0 from LOADING to FULL, Loading Done
Que se passe-t-il lorsque lune des extrmits de la liaison srie est encapsule avec
le protocole PPP et lautre extrmit avec le protocole HDLC ?
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
La liaison est dsactive et la contigut OSPF est interrompue. Le protocole PPP tente
toujours dtablir une connexion avec lextrmit oppose de la liaison. Cependant, tant
donn quil continue recevoir un paquet non NCP, il supprime le paquet et ntablit pas
la liaison.
Par quelles tapes le protocole PPP passe-t-il si lautre extrmit de la liaison srie sur R2
est configure via lencapsulation PPP ?
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
Le protocole PPP passe par les phases suivantes :
DOWN
ESTABLISHING, Active Open
LCP State is Open
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 10 sur 23
CCNA Exploration
Accs au rseau tendu : protocole PPP
Page 11 sur 23
CCNA Exploration
Accs au rseau tendu : protocole PPP
Quand le protocole de ligne sur la liaison srie est-il activ et quand la contigut OSPF
est-elle restaure ?
_____________________________________________________________________
_____________________________________________________________________
Uniquement lorsque les deux extrmits de la liaison srie sont encapsules avec le protocole PPP.
tape 6 : vrification de lactivation de lencapsulation PPP sur les interfaces srie
R1#show interface serial0/0/0
Serial0/0/0 is up, line protocol is up
Hardware is GT96K Serial
Internet address is 10.1.1.1/30
MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, LCP Open
Open: CDPCP, IPCP, loopback not set
<rsultat omis>
R2#show interface serial 0/0/0
Serial0/0/0 is up, line protocol is up
Hardware is GT96K Serial
Internet address is 10.1.1.2/30
MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, LCP Open
Open: CDPCP, IPCP, loopback not set
<rsultat omis>
R2#show interface serial 0/0/1
Serial0/0/1 is up, line protocol is up
Hardware is GT96K Serial
Internet address is 10.2.2.1/30
MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, LCP Open
Open: CDPCP, IPCP, loopback not set
<rsultat omis>
R3#show interface serial 0/0/1
Serial0/0/1 is up, line protocol is up
Hardware is GT96K Serial
Internet address is 10.2.2.2/30
MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, LCP Open
Open: CDPCP, IPCP, loopback not set
<rsultat omis>
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 12 sur 23
CCNA Exploration
Accs au rseau tendu : protocole PPP
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 13 sur 23
CCNA Exploration
Accs au rseau tendu : protocole PPP
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 14 sur 23
CCNA Exploration
Accs au rseau tendu : protocole PPP
Que se passe-t-il lorsque lauthentification PPP, via le protocole PAP, est configure sur
une seule extrmit de la liaison srie ?
_____________________________________________________________________
_____________________________________________________________________
Le protocole de ligne de linterface Serial 0/0/0 est dsactiv et la contigut OSPF passe
ltat dsactiv (DOWN).
R2(config)#username R2 password cisco
R2(config)#interface Serial0/0/0
R2(config-if)#ppp authentication pap
R2(config-if)#ppp pap sent-username R1 password cisco
R2(config-if)#
*Aug 23 16:30:33.771: %LINEPROTO-5-UPDOWN: Line protocol on Interface
Serial0/0/0, changed state to up
R2(config-if)#
*Aug 23 16:30:40.815: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.10.1 on
Serial0/0/0 from LOADING to FULL, Loading Done
R2(config-if)#
Que se passe-t-il lorsque lauthentification PPP, via le protocole PAP, est configure sur chaque
extrmit de la liaison srie ?
_____________________________________________________________________
_____________________________________________________________________
Le protocole de ligne de linterface Serial 0/0/0 est activ et la contigut OSPF est tablie.
tape 2 : configuration de lauthentification PPP, via le protocole CHAP, sur la liaison srie
reliant R2 et R3
Dans le cas dune authentification PAP, le mot de passe nest pas chiffr. Mme sil vaut mieux utiliser
ce type dauthentification plutt que de nen utiliser aucune, il est prfrable de chiffrer le mot de passe
transmis sur la liaison. Le protocole CHAP chiffre le mot de passe.
R2(config)#username R3 password cisco
R2(config)#int s0/0/1
R2(config-if)#ppp authentication chap
R2(config-if)#
*Aug 23 18:06:00.935: %LINEPROTO-5-UPDOWN: Line protocol on Interface
Serial0/0/1, changed state to down
R2(config-if)#
*Aug 23 18:06:01.947: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.30.1 on
Serial0/0/1 from FULL to DOWN, Neighbor Down: Interface down or detached
R2(config-if)#
R3(config)#username R2 password cisco
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 15 sur 23
CCNA Exploration
Accs au rseau tendu : protocole PPP
Vous pouvez constater que ltat du protocole de ligne de linterface srie 0/0/1 passe UP
(activ) avant mme que linterface ne soit configure pour lauthentification CHAP. Pouvezvous en dterminer la raison ?
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
Le protocole CHAP peut effectuer une authentification sens unique ou bidirectionnelle. Ainsi,
la liaison est active lorsque le nom dutilisateur et le mot de passe corrects sont configurs.
tape 3 : examen du rsultat du dbogage
Pour mieux comprendre le processus CHAP, consultez le rsultat de la commande debug ppp
authentication sur R2 et R3. Arrtez ensuite linterface Serial 0/0/1 sur R2, puis excutez la commande
no shutdown sur linterface Serial 0/0/1 sur R2.
R2#debug ppp authentication
PPP authentication debugging is on
R2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R2(config)#int s0/0/1
R2(config-if)#shutdown
R2(config-if)#
*Aug 23 18:19:21.059: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.30.1 on
Serial0/0/1 from FULL to DOWN, Neighbor Down: Interface down or detached
R2(config-if)#
*Aug 23 18:19:23.059: %LINK-5-CHANGED: Interface Serial0/0/1, changed state
to administratively down
*Aug 23 18:19:24.059: %LINEPROTO-5-UPDOWN: Line protocol on Interface
Serial0/0/1, changed state to down
R2(config-if)#no shutdown
*Aug
*Aug
*Aug
*Aug
*Aug
up
*Aug
*Aug
*Aug
*Aug
23
23
23
23
23
18:19:55.059:
18:19:55.059:
18:19:55.059:
18:19:55.059:
18:19:55.063:
23
23
23
23
18:19:55.063:
18:19:55.067:
18:19:55.067:
18:19:55.067:
Se0/0/1
Se0/0/1
Se0/0/1
Se0/0/1
CHAP:
CHAP:
CHAP:
CHAP:
O CHALLENGE id
I CHALLENGE id
Using hostname
Using password
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 16 sur 23
CCNA Exploration
Accs au rseau tendu : protocole PPP
Page 17 sur 23
CCNA Exploration
Accs au rseau tendu : protocole PPP
OK?
YES
YES
YES
YES
YES
YES
YES
Method
NVRAM
NVRAM
NVRAM
NVRAM
NVRAM
NVRAM
NVRAM
Status
administratively
administratively
up
up
administratively
administratively
up
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Protocol
down down
down down
up
down
down down
down down
up
Page 18 sur 23
CCNA Exploration
Accs au rseau tendu : protocole PPP
tape 2 : restauration de lauthentification PPP avec le protocole CHAP sur la liaison srie
Notez quil nest pas ncessaire de recharger le routeur pour que ces modifications soient prises
en compte.
R2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R2(config)#int s0/0/1
R2(config-if)#ppp authentication chap
R2(config-if)#
*Aug 24 15:50:00.419: %LINEPROTO-5-UPDOWN: Line protocol on Interface
Serial0/0/1, changed state to up
R2(config-if)#
*Aug 24 15:50:07.467: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.30.1 on
Serial0/0/1 from LOADING to FULL, Loading Done
R2(config-if)#
tape 3 : interruption volontaire de lauthentification PPP avec le protocole CHAP par le
changement du mot de passe de R3
R3#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R3(config)#username R2 password cisco
R3(config)#^Z
R3#
*Aug 24 15:54:17.215: %SYS-5-CONFIG_I: Configured from console by console
R3#copy run start
Destination filename [startup-config]?
Building configuration...
[OK]
R3#reload
Une fois le rechargement termin, quel est ltat du protocole de ligne sur linterface srie 0/0/1 ?
_____________________________________________________________________
_____________________________________________________________________
Dsactiv (Down). Procdez la vrification en utilisant la commande show ip interface brief.
R3#show ip int brief
Interface
IP-Address
FastEthernet0/0 unassigned
FastEthernet0/1 192.168.30.1
Serial0/0/0
unassigned
Serial0/0/1
10.2.2.2
OK?
YES
YES
YES
YES
Method
NVRAM
NVRAM
NVRAM
NVRAM
Status
Protocol
administratively down down
up
up
administratively down down
up
down
tape 4 : restauration de lauthentification PPP avec le protocole CHAP par le changement du mot
de passe de R3
R3#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R3(config)#username R2 password cisco
R3(config)#
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 19 sur 23
CCNA Exploration
Accs au rseau tendu : protocole PPP
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 20 sur 23
CCNA Exploration
Accs au rseau tendu : protocole PPP
line vty 0 4
password cisco
login
!
end
R2#show run
!<rsultat omis>
!
hostname R2
!
!
enable secret class
!
!
no ip domain lookup
!
username R3 password 0 cisco
username R2 password 0 cisco
!
!
!
interface Loopback0
ip address 209.165.200.225 255.255.255.224
!
!
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
encapsulation ppp
ppp authentication pap
ppp pap sent-username R1 password 0 cisco
no shutdown
!
interface Serial0/0/1
ip address 10.2.2.1 255.255.255.252
encapsulation ppp
clockrate 64000
ppp authentication chap
no shutdown
!
!
router ospf 1
network 10.1.1.0 0.0.0.3 area 0
network 10.2.2.0 0.0.0.3 area 0
network 209.165.200.224 0.0.0.31 area 0
!
!
banner motd ^CUnauthorized access strictly prohibited and prosecuted to the
full extent of the law^C
!
line con 0
exec-timeout 0 0
password cisco
logging synchronous
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 21 sur 23
CCNA Exploration
Accs au rseau tendu : protocole PPP
login
line aux 0
line vty 0 4
password cisco
login
!
end
R3#show run
!<rsultat omis>
!
hostname R3
!
!
enable secret class
!
!
!
no ip domain lookup
!
username R2 password 0 cisco
!
!
!
interface FastEthernet0/1
ip address 192.168.30.1 255.255.255.0
no shutdown
!
!
interface Serial0/0/1
ip address 10.2.2.2 255.255.255.252
encapsulation ppp
ppp authentication chap
no shutdown
!
router ospf 1
network 10.2.2.0 0.0.0.3 area 0
network 192.168.30.0 0.0.0.255 area 0
!
!
banner motd ^CUnauthorized access strictly prohibited and prosecuted to the
full extent of the law^C
!
line con 0
exec-timeout 0 0
password cisco
logging synchronous
login
line aux 0
line vty 0 4
password cisco
login
!
end
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 22 sur 23
CCNA Exploration
Accs au rseau tendu : protocole PPP
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 23 sur 23
Table dadressage
Priphrique
R1
R2
Interface
Adresse IP
Masque de
sous-rseau
Passerelle
par dfaut
Fa0/1
10.0.0.1
255.255.255.128
N/D
S0/0/0
172.16.0.1
255.255.255.252
N/D
S0/0/1
172.16.0.9
255.255.255.252
N/D
Lo0
209.165.200.161
255.255.255.224
N/D
S0/0/0
172.16.0.2
255.255.255.252
N/D
S0/0/1
172.16.0.5
255.255.255.252
N/D
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 1 sur 14
CCNA Exploration
Accs au rseau tendu : protocole PPP
Fa0/1
10.0.0.129
255.255.255.128
N/D
S0/0/0
172.16.0.10
255.255.255.252
N/D
S0/0/1
172.16.0.6
255.255.255.252
N/D
PC1
Carte rseau
10.0.0.10
255.255.255.128
10.0.0.1
PC3
Carte rseau
10.0.0.139
255.255.255.128
10.0.0.129
R3
Objectifs pdagogiques
lissue de ces travaux pratiques, vous serez en mesure deffectuer les tches suivantes :
Scnario
Dans le cadre de ces travaux pratiques, vous apprendrez configurer lencapsulation PPP sur les
liaisons srie en utilisant le rseau illustr dans le diagramme de topologie. Vous configurerez galement
lauthentification PPP CHAP. Si vous rencontrez des difficults, reportez-vous aux travaux pratiques
Configuration PPP de base. Essayez cependant de travailler de faon autonome, sans y avoir recours.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 2 sur 14
CCNA Exploration
Accs au rseau tendu : protocole PPP
enable
configure terminal
no ip domain-lookup
enable secret class
banner motd ^CUnauthorized access strictly prohibited and prosecuted
to the full extent of the law^C
!
!
line con 0
exec-timeout 0 0
logging synchronous
password cisco
login
!
line vty 0 4
password cisco
login
end
copy running-config starting-config
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 3 sur 14
CCNA Exploration
Accs au rseau tendu : protocole PPP
R3
!
interface FastEthernet0/1
ip address 10.0.0.129 255.255.255.128
no shutdown
!
interface Serial0/0/0
ip address 172.16.0.10 255.255.255.252
no shutdown
!
interface Serial0/0/1
ip address 172.16.0.6 255.255.255.252
clock rate 64000
no shutdown
tape 2 : vrification de ladressage IP et des interfaces
R1#show ip interface brief
Interface
IP-Address
FastEthernet0/0 unassigned
FastEthernet0/1 10.0.0.1
Serial0/0/0
172.16.0.1
Serial0/0/1
172.16.0.9
OK?
YES
YES
YES
YES
Method
manual
manual
manual
manual
Status
Protocol
administratively down down
up
up
up
up
up
up
OK?
YES
YES
YES
YES
YES
Method
unset
unset
manual
manual
manual
Status
Protocol
administratively down down
administratively down down
up
up
up
up
up
up
OK?
YES
YES
YES
YES
Method
unset
manual
manual
manual
Status
Protocol
administratively down down
up
up
up
up
up
up
Page 4 sur 14
CCNA Exploration
Accs au rseau tendu : protocole PPP
router ospf 1
network 172.16.0.0 0.0.0.3 area 0
network 172.16.0.4 0.0.0.3 area 0
network 209.165.200.160 0.0.0.31 area 0
!
R3
!
router ospf 1
network 10.0.0.128 0.0.0.127 area 0
network 172.16.0.4 0.0.0.3 area 0
network 172.16.0.8 0.0.0.3 area 0
!
tape 2 : vrification de la connectivit sur lensemble du rseau
R1#show ip route
<rsultat omis>
C
O
C
O
C
O
R1#ping 209.165.200.161
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 209.165.200.161, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/28 ms
R1#ping 10.0.0.129
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.0.129, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/28 ms
R2#show ip route
<rsultat omis>
O
C
C
C
O
O
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 5 sur 14
CCNA Exploration
Accs au rseau tendu : protocole PPP
R2#ping 10.0.0.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.0.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/28 ms
R2#ping 10.0.0.129
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.0.129, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/32 ms
R3#show ip route
<rsultat omis>
C
C
O
O
O
C
172.16.0.0/30
172.16.0.8
172.16.0.4
172.16.0.0
is subnetted, 3 subnets
is directly connected, Serial0/0/0
is directly connected, Serial0/0/1
[110/1562] via 172.16.0.9, 00:14:14, Serial0/0/0
[110/1562] via 172.16.0.5, 00:14:14, Serial0/0/1
209.165.200.0/32 is subnetted, 1 subnets
209.165.200.161 [110/782] via 172.16.0.5, 00:14:14, Serial0/0/1
10.0.0.0/25 is subnetted, 2 subnets
10.0.0.0 [110/782] via 172.16.0.9, 00:14:14, Serial0/0/0
10.0.0.128 is directly connected, FastEthernet0/1
R3#ping 209.165.200.161
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 209.165.200.161, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/28 ms
R3#ping 10.0.0.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.0.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/32 ms
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 6 sur 14
CCNA Exploration
Accs au rseau tendu : protocole PPP
R2
interface Serial0/0/0
encapsulation ppp
!
interface Serial0/0/1
encapsulation ppp
R3
interface Serial0/0/0
encapsulation ppp
!
interface Serial0/0/1
encapsulation ppp
tape 2 : vrification que toutes les interfaces srie utilisent lencapsulation PPP
R1
R1#show interface serial0/0/0
Serial0/0/0 is up, line protocol is up
Hardware is GT96K Serial
Internet address is 172.16.0.1/30
MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, LCP Open
Open: CDPCP, IPCP, loopback not set
R1#show interface serial0/0/1
Serial0/0/1 is up, line protocol is up
Hardware is GT96K Serial
Internet address is 172.16.0.9/30
MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, LCP Open
Open: CDPCP, IPCP, loopback not set
R2
R2#show interface serial0/0/0
Serial0/0/0 is up, line protocol is up
Hardware is GT96K Serial
Internet address is 172.16.0.2/30
MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, LCP Open
Open: CDPCP, IPCP, loopback not set
R2#show interface serial0/0/1
Serial0/0/1 is up, line protocol is up
Hardware is GT96K Serial
Internet address is 172.16.0.5/30
MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, LCP Open
Open: CDPCP, IPCP, loopback not set
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 7 sur 14
CCNA Exploration
Accs au rseau tendu : protocole PPP
R3
R3#show interface serial0/0/0
Serial0/0/0 is up, line protocol is up
Hardware is GT96K Serial
Internet address is 172.16.0.10/30
MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, LCP Open
Open: CDPCP, IPCP, loopback not set
R3#show interface serial0/0/1
Serial0/0/1 is up, line protocol is up
Hardware is GT96K Serial
Internet address is 172.16.0.6/30
MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, LCP Open
Open: CDPCP, IPCP, loopback not set
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 8 sur 14
CCNA Exploration
Accs au rseau tendu : protocole PPP
OK?
YES
YES
YES
YES
Method
manual
manual
manual
manual
Status
Protocol
administratively down down
up
up
up
up
up
up
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 9 sur 14
CCNA Exploration
Accs au rseau tendu : protocole PPP
FastEthernet0/1 unassigned
Serial0/0/0
172.16.0.2
Serial0/0/1
172.16.0.5
Loopback0
209.165.200.161
YES
YES
YES
YES
unset
manual
manual
manual
OK?
YES
YES
YES
YES
Method
unset
manual
manual
manual
Status
Protocol
administratively down down
up
up
up
up
up
up
OK?
YES
YES
YES
YES
Method
NVRAM
NVRAM
NVRAM
NVRAM
Status
Protocol
administratively down down
up
up
up
down
up
down
tape 3 : restauration de lauthentification PPP, via le protocole CHAP, sur toutes les liaisons srie
R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#interface serial0/0/0
R1(config-if)#ppp authentication chap
R1(config-if)#interface serial0/0/1
R1(config-if)#ppp authentication chap
R1(config-if)#^Z
R1#
tape 4 : vrification de lauthentification PPP, via le protocole CHAP, sur toutes les liaisons srie
R1#show ip interface brief
Interface
IP-Address
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Protocol
Page 10 sur 14
CCNA Exploration
Accs au rseau tendu : protocole PPP
FastEthernet0/0
FastEthernet0/1
Serial0/0/0
Serial0/0/1
unassigned
10.0.0.1
172.16.0.1
172.16.0.9
YES
YES
YES
YES
NVRAM
NVRAM
NVRAM
NVRAM
Page 11 sur 14
CCNA Exploration
Accs au rseau tendu : protocole PPP
login
line aux 0
line vty 0 4
password cisco
login
!
end
R2
R2#show run
!<rsultat omis>
!
hostname R2
!
!
enable secret class
!
!
no ip domain lookup
!
username R1 password 0 cisco
username R3 password 0 cisco
!
!
!
interface Loopback0
ip address 209.165.200.161 255.255.255.224
!
!
interface Serial0/0/0
ip address 172.16.0.2 255.255.255.252
encapsulation ppp
ppp authentication chap
no shutdown
!
interface Serial0/0/1
ip address 172.16.0.2 255.255.255.252
encapsulation ppp
clockrate 64000
ppp authentication chap
no shutdown
!
!
router ospf 1
network 172.16.0.0 0.0.0.3 area 0
network 172.16.0.4 0.0.0.3 area 0
network 209.165.200.160 0.0.0.31 area 0
!
!
banner motd ^CCUnauthorized access strictly prohibited and prosecuted to the
full extent of the law^C
!
line con 0
exec-timeout 0 0
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 12 sur 14
CCNA Exploration
Accs au rseau tendu : protocole PPP
password cisco
logging synchronous
login
line aux 0
line vty 0 4
password cisco
login
!
end
R3
R3#show run
!<rsultat omis>
!
hostname R3
!
!
enable secret class
!
!
no ip domain lookup
!
username R1 password 0 cisco
username R2 password 0 cisco
!
!
interface FastEthernet0/1
ip address 10.0.0.129 255.255.255.128
no shutdown
!
interface Serial0/0/0
ip address 172.16.0.10 255.255.255.252
encapsulation ppp
clockrate 64000
ppp authentication chap
no shutdown
!
interface Serial0/0/1
ip address 172.16.0.6 255.255.255.252
encapsulation ppp
ppp authentication chap
no shutdown
!
router ospf 1
network 10.0.0.128 0.0.0.127 area 0
network 172.16.0.4 0.0.0.3 area 0
network 172.16.0.8 0.0.0.3 area 0
!
!
banner motd ^CCUnauthorized access strictly prohibited and prosecuted to the
full extent of the law^C
!
line con 0
exec-timeout 0 0
password cisco
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 13 sur 14
CCNA Exploration
Accs au rseau tendu : protocole PPP
logging synchronous
login
line aux 0
line vty 0 4
password cisco
login
!
end
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 14 sur 14
Table dadressage
Priphrique
R1
R2
Interface
Adresse IP
Masque de
sous-rseau
Passerelle par
dfaut
Fa0/1
10.0.0.1
255.255.255.128
N/D
S0/0/0
172.16.0.1
255.255.255.252
N/D
S0/0/1
172.16.0.9
255.255.255.252
N/D
Lo0
209.165.200.161
255.255.255.224
N/D
S0/0/0
172.16.0.2
255.255.255.252
N/D
S0/0/1
172.16.0.5
255.255.255.252
N/D
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 1 sur 10
CCNA Exploration
Accs au rseau tendu : protocole PPP
Fa0/1
10.0.0.129
255.255.255.128
N/D
S0/0/0
172.16.0.10
255.255.255.252
N/D
S0/0/1
172.16.0.6
255.255.255.252
N/D
PC1
Carte rseau
10.0.0.10
255.255.255.128
10.0.0.1
PC3
Carte rseau
10.0.0.139
255.255.255.128
10.0.0.129
R3
Objectifs pdagogiques
lissue de ces travaux pratiques, vous serez en mesure deffectuer les tches suivantes :
Scnario
Les routeurs de votre socit ont t configurs par un ingnieur rseau peu expriment. La prsence
de plusieurs erreurs dans la configuration a provoqu des problmes de connectivit. Votre responsable
vous demande de dtecter les erreurs de configuration et de les corriger, puis de dcrire le travail ralis.
En utilisant vos connaissances en matire de protocole PPP, ainsi que des mthodes de vrification
standard, dtectez les erreurs et corrigez-les. Veillez ce que toutes les liaisons srie utilisent
lauthentification PPP CHAP et vrifiez que tous les rseaux sont accessibles.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 2 sur 10
CCNA Exploration
Accs au rseau tendu : protocole PPP
interface FastEthernet0/0
ip address 10.0.0.1 255.255.255.128
!Une erreur courante de configuration de rseaux est de placer la bonne
!configuration au mauvais endroit. Dans ce cas, une analyse dtaille du
!diagramme rvle que FastEthernet0/1 est suppos avoir cette adresse IP.
shutdown
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 10.0.0.1 255.255.255.128
duplex auto
speed auto
!
interface Serial0/0/0
ip address 172.16.0.1 255.255.255.248
!Masque de sous-rseau incorrect. Le masque de sous-rseau correct
!est 255.255.255.252
no fair-queue
clockrate 64000
!
interface Serial0/0/1
ip address 172.16.0.2 255.255.255.252
encapsulation ppp
ppp authentication pap
ppp authentication chap
!Lauthentification PAP PPP a t configure par erreur au lieu de CHAP
!
router ospf 1
log-adjacency-changes
network 10.0.0.0 0.0.0.127 area 0
network 172.16.0.4 0.0.0.3 area 0
network 172.16.0.8 0.0.0.3 area 0
network 172.16.0.0 0.0.0.3 area 0
!Un sous-rseau incorrect a t annonc dans OSPF
!
ip classless
!
ip http server
!
!
control-plane
!
banner motd ^CUnauthorized access strictly prohibited and prosecuted to the
full extent of the law^C
!
line con 0
exec-timeout 0 0
password cisco
logging synchronous
login
line aux 0
line vty 0 4
password cisco
login
!
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 3 sur 10
CCNA Exploration
Accs au rseau tendu : protocole PPP
end
R2
enable
configure terminal
!
hostname R2
!
!
enable secret class
!
!
no ip domain lookup
!
username R11 password 0 cisco
!R11 a t entr la place de R1. Il sagit dune erreur courante en
!configuration.
username R1 password 0 cisco
username R3 password 0 class
!
!
!
interface Loopback0
no ip address
ip address 209.165.200.161 255.255.255.224
!Ladresse IP correcte a t indique sur la mauvaise
!interface (FastEthernet0/1).
!
interface FastEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 209.165.200.161 255.255.255.224
ip address 10.0.0.1 255.255.255.128
!Une analyse dtaille du diagramme de topologie fait apparatre que
!ladresse IP correcte a t indique sur la mauvause interface.
!Cette adresse IP appartient linterface Loopback0.
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 172.16.0.2 255.255.255.252
encapsulation ppp
no fair-queue
ppp authentication chap
!
interface Serial0/0/1
ip address 172.16.0.2 255.255.255.252
!Lencapsulation srie par dfaut HDLC est reste. Les commandes suivantes
!ont t oublies :
encapsulation ppp
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 4 sur 10
CCNA Exploration
Accs au rseau tendu : protocole PPP
clockrate 64000
ppp authentication chap
!
router ospf 1
log-adjacency-changes
network 172.16.0.0 0.0.0.3 area 0
network 172.16.0.4 0.0.0.3 area 0
network 209.165.200.128 0.0.0.31 area 0
network 209.165.200.160 0.0.0.31 area 0
!Un sous-rseau incorrect a t indiqu dans OSPF pour le rseau 209.
ip classless
!
ip http server
!
!
control-plane
!
banner motd ^CUnauthorized access strictly prohibited and prosecuted to the
full extent of the law^C
!
line con 0
exec-timeout 0 0
password cisco
logging synchronous
login
line aux 0
line vty 0 4
password cisco
login
!
end
R3
enable
configure terminal
!
hostname R3
!
!
enable secret class
!
!
no ip domain lookup
!
username R1 password 0 cisco
username R3 password 0 ciscco
username R3 password 0 cisco
!Nouvelle faute de frappe. Cette fois-ci, il sagit du mot de passe.
!
!
interface FastEthernet0/0
no ip address
shutdown
duplex auto
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 5 sur 10
CCNA Exploration
Accs au rseau tendu : protocole PPP
speed auto
!
interface FastEthernet0/1
ip address 10.0.0.129 255.255.255.0
ip address 10.0.0.129 255.255.255.128
!De nombreux travaux pratiques utilisent le sous-rseau /24, il est donc
!facile de taper ce sous-rseau par habitude, sans vrifier le diagramme.
duplex auto
speed auto
!
interface Serial0/0/0
ip address 172.16.0.10 255.255.255.252
no fair-queue
clockrate 64000
!PPP et CHAP ne sont PAS configurs sur cette interface. Les commandes
!suivantes ont t oublies :
encapsulation ppp
ppp authentication chap
!
interface Serial0/0/1
no ip address
ip address 172.16.0.6 255.255.255.252
encapsulation ppp
ppp authentication pap
ppp authentication chap
!
router ospf 1
log-adjacency-changes
network 10.0.0.128 0.0.0.127 area 0
network 192.16.0.4 0.0.0.3 area 0
network 172.16.0.4 0.0.0.3 area 0
network 192.16.0.8 0.0.0.3 area 0
network 172.16.0.8 0.0.0.3 area 0
!
ip classless
!
ip http server
!
!
control-plane
!
banner motd ^CUnauthorized access strictly prohibited and prosecuted to the
full extent of the law^C
!
line con 0
exec-timeout 0 0
password cisco
logging synchronous
login
line aux 0
line vty 0 4
password cisco
login
!
end
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 6 sur 10
CCNA Exploration
Accs au rseau tendu : protocole PPP
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 7 sur 10
CCNA Exploration
Accs au rseau tendu : protocole PPP
!
router ospf 1
network 10.0.0.0 0.0.0.127 area 0
network 172.16.0.0 0.0.0.3 area 0
network 172.16.0.8 0.0.0.3 area 0
!
!
banner motd ^CUnauthorized access strictly prohibited and prosecuted to the
full extent of the law^C
!
line con 0
exec-timeout 0 0
password cisco
logging synchronous
login
line aux 0
line vty 0 4
password cisco
login
!
end
R2
R2#show run
!<rsultat omis>
!
hostname R2
!
!
enable secret class
!
!
no ip domain lookup
!
username R1 password 0 cisco
username R3 password 0 cisco
!
!
!
interface Loopback0
ip address 209.165.200.161 255.255.255.224
!
!
interface Serial0/0/0
ip address 172.16.0.2 255.255.255.252
encapsulation ppp
ppp authentication chap
no shutdown
!
interface Serial0/0/1
ip address 172.16.0.2 255.255.255.252
encapsulation ppp
clockrate 64000
ppp authentication chap
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 8 sur 10
CCNA Exploration
Accs au rseau tendu : protocole PPP
no shutdown
!
!
router ospf 1
network 172.16.0.0 0.0.0.3 area 0
network 172.16.0.4 0.0.0.3 area 0
network 209.165.200.160 0.0.0.31 area 0
!
!
banner motd ^CUnauthorized access strictly prohibited and prosecuted to the
full extent of the law^C
!
line con 0
exec-timeout 0 0
password cisco
logging synchronous
login
line aux 0
line vty 0 4
password cisco
login
!
end
R3
R3#show run
!<rsultat omis>
!
hostname R3
!
!
enable secret class
!
!
no ip domain lookup
!
username R1 password 0 cisco
username R2 password 0 cisco
!
!
interface FastEthernet0/1
ip address 10.0.0.129 255.255.255.128
no shutdown
!
interface Serial0/0/0
ip address 172.16.0.10 255.255.255.252
encapsulation ppp
clockrate 64000
ppp authentication chap
no shutdown
!
interface Serial0/0/1
ip address 172.16.0.6 255.255.255.252
encapsulation ppp
ppp authentication chap
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 9 sur 10
CCNA Exploration
Accs au rseau tendu : protocole PPP
no shutdown
!
router ospf 1
network 10.0.0.128 0.0.0.127 area 0
network 172.16.0.4 0.0.0.3 area 0
network 172.16.0.8 0.0.0.3 area 0
!
!
banner motd ^CUnauthorized access strictly prohibited and prosecuted to the
full extent of the law^C
!
line con 0
exec-timeout 0 0
password cisco
logging synchronous
login
line aux 0
line vty 0 4
password cisco
login
!
end
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 10 sur 10
Table dadressage
Interface
Adresse IP
Masque de
sous-rseau
Passerelle
par dfaut
Fa0/0
192.168.10.1
255.255.255.0
N/D
S0/0/1
10.1.1.1
255.255.255.252
N/D
S0/0/1
10.1.1.2
255.255.255.252
N/D
Lo 0
209.165.200.225
255.255.255.224
N/D
Comm1
VLAN1
192.168.10.2
255.255.255.0
192.168.10.1
PC1
Carte rseau
192.168.10.10
255.255.255.0
192.168.10.1
Priphrique
R1
R2
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 1 sur 24
Exploration 4
Accs au rseau tendu : Frame Relay
Objectifs pdagogiques
lissue de ces travaux pratiques, vous serez en mesure deffectuer les tches suivantes :
Remplacer lencapsulation Frame Relay par dfaut Cisco par une encapsulation de type IETF
Remplacer linterface de supervision locale (LMI) Frame Relay Cisco par une interface ANSI
Scnario
Dans le cadre de ces travaux pratiques, vous apprendrez configurer lencapsulation Frame Relay
sur les liaisons srie en utilisant le rseau illustr dans le diagramme de topologie. Vous apprendrez
galement configurer un routeur en tant que commutateur Frame Relay. Des normes Cisco et des
normes ouvertes sappliquent Frame Relay. Nous allons passer en revue ces deux types de norme.
Portez une attention particulire la section des travaux pratiques dans laquelle vous interrompez
volontairement les configurations du protocole Frame Relay. Cela vous aidera dans les travaux
pratiques de dpannage associs ce chapitre.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 2 sur 24
Exploration 4
Accs au rseau tendu : Frame Relay
Activez le systme autonome (AS) 1 du protocole EIGRP sur les routeurs R1 et R2 pour tous
les rseaux.
enable
configure terminal
no ip domain-lookup
enable secret class
banner motd ^CUnauthorized access strictly prohibited, violators will be
prosecuted to the full extent of the law^C
!
!
!
line console 0
logging synchronous
password cisco
login
!
line vty 0 4
password cisco
login
end
copy running-config startup-config
!R1
interface serial 0/0/1
ip address 10.1.1.1 255.255.255.252
shutdown
!Les interfaces sries doivent rester dsactives jusqu ce que le
!commutateur Frame Relay soit configur.
interface fastethernet 0/0
ip address 192.168.10.1 255.255.255.0
no shutdown
router eigrp 1
no auto-summary
network 10.0.0.0
network 192.168.10.0
!
!R2
interface serial 0/0/1
ip address 10.1.1.2 255.255.255.252
shutdown
!Les interfaces sries doivent rester dsactives jusqu ce que le
!commutateur Frame Relay soit configur.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 3 sur 24
Exploration 4
Accs au rseau tendu : Frame Relay
interface loopback 0
ip address 209.165.200.225 255.255.255.224
router eigrp 1
no auto-summary
network 10.0.0.0
network 209.165.200.0
!
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 4 sur 24
Exploration 4
Accs au rseau tendu : Frame Relay
La modification du type dinterface en DCE indique au routeur denvoyer des messages de veille
linterface de supervision locale et permet Frame Relay dacheminer des instructions appliquer.
Il nest pas possible de configurer des PVC entre deux interfaces DTE Frame Relay laide de la
commande frame-relay route.
Commutateur-FR(config-if)#frame-relay intf-type dce
Remarque : les types dinterface Frame Relay ne doivent pas forcment correspondre au type de
linterface physique sous-jacente. Une interface srie ETTD physique peut faire office dinterface DCE
Frame Relay et une interface DCE physique peut faire office dinterface ETTD Frame Relay.
Configurez le routeur pour quil transfre le trafic entrant sur linterface srie 0/0/0 avec DLCI 102 vers
linterface srie 0/0/1 avec un DLCI de sortie dfini sur 201.
Commutateur-FR(config-if)#frame-relay route 102 interface serial 0/0/1 201
Commutateur-FR(config-if)#no shutdown
La configuration suivante permet la cration de deux PVC : la premire, entre le routeur R1 et le routeur
R2 (DLCI 102) et la seconde, entre le routeur R2 et le routeur R1 (DLCI 201). Vous pouvez vrifier la
configuration laide de la commande show frame-relay pvc.
Commutateur-FR(config-if)#interface serial 0/0/1
Commutateur-FR(config)#clock rate 64000
Commutateur-FR(config-if)#encapsulation frame-relay
Commutateur-FR(config-if)#frame-relay intf-type dce
Commutateur-FR(config-if)#frame-relay route 201 interface serial 0/0/0 102
Commutateur-FR(config-if)#no shutdown
Commutateur-FR#show frame-relay pvc
PVC Statistics for interface Serial0/0/0 (Frame Relay DCE)
Local
Switched
Unused
Active
0
0
0
Inactive
0
1
0
Deleted
0
0
0
Static
0
0
0
Inactive
Deleted
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Static
Page 5 sur 24
Exploration 4
Accs au rseau tendu : Frame Relay
Local
Switched
Unused
0
0
0
0
1
0
0
0
0
0
0
0
Input Dlci
102
201
Output Intf
Serial0/0/1
Serial0/0/0
Output Dlci
201
102
Status
inactive
inactive
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 6 sur 24
Exploration 4
Accs au rseau tendu : Frame Relay
Quand le routeur doit acheminer un trafic vers une adresse IP, via une liaison Frame Relay, il doit
indiquer au commutateur de trame le PVC que le trafic doit traverser. Un commutateur de trame
abandonne tout trafic reu, dpourvu dun DCLI dans len-tte, car il na aucun moyen de dterminer
la manire d'acheminer les donnes.
La commande frame-relay map mappe de manire statique une adresse IP vers un DLCI. Outre le
mappage de ladresse IP vers un DLCI, le logiciel Cisco IOS permet le mappage de plusieurs adresses de
protocole de couche 3. Le mot cl broadcast de la commande ci-aprs envoie le trafic multidiffusion ou de
diffusion destin cette liaison sur le DLCI. La plupart des protocoles de routage ncessitent le mot cl
broadcast pour fonctionner correctement sur Frame Relay. Vous pouvez utiliser le mot cl broadcast
pour plusieurs DLCI sur la mme interface. Le trafic est alors rpliqu sur lensemble des PVC.
R1(config-if)#frame-relay map ip 10.1.1.2 102 broadcast
Le DLCI est-il mapp avec ladresse IP locale ou avec celle de lautre extrmit du PVC ?
_____________________________________________________________________________
Le DLCI est mapp avec ladresse IP de lextrmit distante du PVC.
R1(config-if)#no shutdown
Pourquoi la commande no shutdown doit-elle tre utilise aprs la commande no frame-relay
inverse-arp ?
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
Si vous saisissez dabord la commande no shutdown, le protocole ARP inverse risque dindiquer au
protocole Frame Relay les mappages de la couche 2 avec la couche 3, ce qui nest peut-tre pas ce
que vous souhaitez. Si vous dsactivez le protocole ARP inverse de Frame Relay avant dexcuter
la commande no shutdown, vous assurez que seules les connexions mappes de manire statique
voulues font partie des mappages Frame Relay.
tape 3 : configuration du routeur R2 pour Frame Relay
R2(config)#interface serial 0/0/1
R2(config-if)#encapsulation frame-relay
R2(config-if)#no frame-relay inverse-arp
R2(config-if)#frame-relay map ip 10.1.1.1 201 broadcast
R2(config-if)#no shutdown
ce stade, vous recevez des messages indiquant lactivation des interfaces et ltablissement de
la contigut du voisinage du protocole EIGRP.
R1#*Sep 9 17:05:08.771: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 1: Neighbor 10.1.1.2
(Serial0/0/1) is up: new adjacency
R2#*Sep 9 17:05:47.691: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 1: Neighbor 10.1.1.1
(Serial0/0/1) is up: new adjacency
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 7 sur 24
Exploration 4
Accs au rseau tendu : Frame Relay
R2 :
R2#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
D
C
C
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 8 sur 24
Exploration 4
Accs au rseau tendu : Frame Relay
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/29/32 ms
R2#ping 10.1.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/29/32 ms
tape 2 : accs aux informations relatives aux PVC
La commande show frame-relay pvc affiche les informations relatives lensemble des PVC configurs
sur le routeur. Les rsultats incluent galement le DLCI associ.
R1 :
R1#show frame-relay pvc
PVC Statistics for interface Serial0/0/1 (Frame Relay DTE)
Local
Switched
Unused
Active
1
0
0
Inactive
0
0
0
Deleted
0
0
0
Static
0
0
0
DLCI = 102, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0/0/1
input pkts 5
output pkts 5
in bytes 520
out bytes 520
dropped pkts 0
in pkts dropped 0
out pkts dropped 0
out bytes dropped 0
in FECN pkts 0
in BECN pkts 0
out FECN pkts 0
out BECN pkts 0
in DE pkts 0
out DE pkts 0
out bcast pkts 0
out bcast bytes 0
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
pvc create time 10:26:41, last time pvc status changed 00:01:04
R2 :
R2#show frame-relay pvc
PVC Statistics for interface Serial0/0/1 (Frame Relay DTE)
Local
Switched
Unused
Active
1
0
0
Inactive
0
0
0
Deleted
0
0
0
Static
0
0
0
DLCI = 201, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0/0/1
input pkts 5
out bytes 520
out pkts dropped 0
in FECN pkts 0
out BECN pkts 0
out bcast pkts 0
output pkts 5
in bytes 520
dropped pkts 0
in pkts dropped 0
out bytes dropped 0
in BECN pkts 0
out FECN pkts 0
in DE pkts 0
out DE pkts 0
out bcast bytes 0
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 9 sur 24
Exploration 4
Accs au rseau tendu : Frame Relay
Active
0
1
0
Inactive
0
0
0
Deleted
0
0
0
Static
0
0
0
Active
0
1
0
Inactive
0
0
0
Deleted
0
0
0
Static
0
0
0
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 10 sur 24
Exploration 4
Accs au rseau tendu : Frame Relay
pvc create time 10:27:00, last time pvc status changed 00:04:03
tape 3 : vrification des mappages Frame Relay
La commande show frame-relay map affiche les informations relatives aux mappages statique et
dynamique des adresses de couche 3 avec les identificateurs DLCI. Le protocole ARP inverse tant
dsactiv, seuls les mappages statiques sont utiliss.
R1 :
R1#show frame-relay map
Serial0/0/1 (up): ip 10.1.1.2 dlci 102(0x66,0x1860), static,
CISCO, status defined, active
R2 :
R2#show frame-relay map
Serial0/0/1 (up): ip 10.1.1.1 dlci 201(0xC9,0x3090), static,
CISCO, status defined, active
Commutateur FR :
Le commutateur FR fait office de priphrique de couche 2. Il nest donc pas ncessaire de mapper
les adresses de couche 3 avec les DLCI de couche 2.
tape 4 : dbogage de linterface LMI Frame Relay
Quelle est la fonction de linterface LMI sur un rseau Frame Relay ?
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
La LMI ou interface de supervision locale est un protocole de signalement permettant lchange
dinformations entre un routeur et un commutateur Frame Relay. Linterface LMI permet dchanger
des informations relatives aux messages de veille, ltat du PVC (activ, dsactiv, supprim, non
utilis), ainsi quaux adresses IP (lorsque le protocole ARP inverse est activ).
Quelles sont les trois types dinterface LMI ?
_____________________________________________________________________________
ansi, cisco, q933a
Avec quel identificateur DLCI linterface LMI fonctionne-t-elle ?
_____________________________________________________________________________
1023
Excutez la commande debug frame-relay lmi. Les rsultats affichent des informations dtailles
sur toutes les donnes de linterface LMI. Les messages de veille sont envoys toutes les 10 secondes.
Par consquent, vous allez probablement devoir attendre avant quun rsultat ne saffiche.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 11 sur 24
Exploration 4
Accs au rseau tendu : Frame Relay
Les rsultats du dbogage affichent deux paquets LMI : le premier sortant (envoy) et le deuxime
entrant.
R1#debug frame-relay lmi
Frame Relay LMI debugging is on
Displaying all Frame Relay LMI data
R1#
*Aug 24 06:19:15.920: Serial0/0/1(out): StEnq, myseq 196, yourseen 195, DTE
up
*Aug 24 06:19:15.920: datagramstart = 0xE73F24F4, datagramsize = 13
*Aug 24 06:19:15.920: FR encap = 0xFCF10309
*Aug 24 06:19:15.920: 00 75 01 01 00 03 02 C4 C3
*Aug 24 06:19:15.920:
*Aug 24 06:19:15.924: Serial0/0/1(in): Status, myseq 196, pak size 21
*Aug 24 06:19:15.924: RT IE 1, length 1, type 0
*Aug 24 06:19:15.924: KA IE 3, length 2, yourseq 196, myseq 196
*Aug 24 06:19:15.924: PVC IE 0x7 , length 0x6 , dlci 102, status 0x2 , bw 0
R1#undebug all
Port Statistics for unclassified packets is not turned on.
All possible debugging has been turned off
Notez que les rsultats affichent un paquet LMI sortant, comportant le numro de squence 196.
Le dernier message LMI reu du commutateur Frame Relay portait le numro de squence 195.
*Aug 24 06:19:15.924: PVC IE 0x7 , length 0x6 , dlci 102, status 0x2 , bw 0
Tche 4 : dpannage du protocole Frame Relay
Divers outils de dpannage sont mis votre disposition pour rsoudre les problmes de connectivit
lis au protocole Frame Relay. Pour vous familiariser avec le processus de dpannage, interrompez
la connexion Frame Relay tablie plus tt, puis rtablissez-la.
tape 1 : suppression du mappage de trame de R1
R1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#interface serial0/0/1
R1(config-if)#encapsulation frame-relay
R1(config-if)#no frame-relay map ip 10.1.1.2 102 broadcast
Linstruction de mappage de trame tant maintenant supprime de R1, essayez denvoyer une requte
ping au routeur R1 depuis R2. Aucune rponse ne vous parviendra.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 12 sur 24
Exploration 4
Accs au rseau tendu : Frame Relay
R2#ping 10.1.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)
Par ailleurs, des messages de console doivent vous informer de l'tat activ, puis dsactiv de la
contigit du EIGRP.
R1(config-if)#*Sep 9 17:28:36.579: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 1:
Neighbor 10.1.1.2 (Serial0/0/1) is down: Interface Goodbye received
R1(config-if)#*Sep 9 17:29:320.583: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 1:
Neighbor 10.1.1.2 (Serial0/0/1) is up: new adjacency
R1(config-if)#*Sep 9 17:32:37.095: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 1:
Neighbor 10.1.1.2 (Serial0/0/1) is down: retry limit exceeded
R2#*Sep 9 17:29:15.359: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 1: Neighbor 10.1.1.1
(Serial0/0/1) is down: holding time expired
Excutez la commande debug ip icmp sur R1 :
R1#debug ip icmp
ICMP packet debugging is on
Envoyez une nouvelle requte ping linterface srie de R1. Le message de dbogage suivant
saffiche sur R1 :
R2#ping 10.1.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)
R1#*Sep 9 17:42:13.415: ICMP: echo
R1#*Sep 9 17:42:15.411: ICMP: echo
R1#*Sep 9 17:42:17.411: ICMP: echo
R1#*Sep 9 17:42:19.411: ICMP: echo
R1#*Sep 9 17:42:21.411: ICMP: echo
reply
reply
reply
reply
reply
sent,
sent,
sent,
sent,
sent,
src
src
src
src
src
10.1.1.1,
10.1.1.1,
10.1.1.1,
10.1.1.1,
10.1.1.1,
dst
dst
dst
dst
dst
10.1.1.2
10.1.1.2
10.1.1.2
10.1.1.2
10.1.1.2
Le paquet ICMP, issu de R2, atteint R1, comme lillustre ce message de dbogage.
Pourquoi la requte ping a-t-elle chou ?
_____________________________________________________________________________
_____________________________________________________________________________
La requte ping choue car R1 ne dispose daucun moyen pour rpondre. Si, faute de moyen, le
mappage de ladresse IP de R2 avec un DLCI de couche 2 est impossible, R1 ne peut acheminer
la rponse et supprime le paquet.
Lexcution de la commande show frame-relay map renvoie une ligne vide.
R1#show frame-relay map
R1#
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 13 sur 24
Exploration 4
Accs au rseau tendu : Frame Relay
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 14 sur 24
Exploration 4
Accs au rseau tendu : Frame Relay
route
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 15 sur 24
Exploration 4
Accs au rseau tendu : Frame Relay
Page 16 sur 24
Exploration 4
Accs au rseau tendu : Frame Relay
*Aug 25 04:42:45.778: PVC IE 0x7 , length 0x6 , dlci 201, status 0x2 , bw 0
*Aug 25 04:42:55.774: Serial0/0/1(out): StEnq, myseq 3, yourseen 2, DTE up
*Aug 25 04:42:55.774: datagramstart = 0xE7001614, datagramsize = 13
*Aug 25 04:42:55.774: FR encap = 0xFCF10309
*Aug 25 04:42:55.774: 00 75 01 01 01 03 02 03 02
*Aug 25 04:42:55.774:
*Aug 25 04:42:55.778: Serial0/0/1(in): Status, myseq 3, pak size 21
*Aug 25 04:42:55.778: RT IE 1, length 1, type 0
*Aug 25 04:42:55.778: KA IE 3, length 2, yourseq 1 , myseq 3
*Aug 25 04:42:55.778: PVC IE 0x7 , length 0x6 , dlci 201, status 0x2 , bw 0
*Aug 25 04:42:56.774: %LINEPROTO-5-UPDOWN: Line protocol on Interface
Serial0/0/1, changed state to up
Comme vous pouvez le constater, le numro de squence de linterface LMI a t redfini sur 1 et R2
commence comprendre les messages de linterface LMI provenant du commutateur FR. Une fois que
le commutateur Frame relay et R2 ont russi changer des messages LMI, ltat de linterface devient
activ.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 17 sur 24
Exploration 4
Accs au rseau tendu : Frame Relay
Active
2
0
0
Inactive
0
0
0
Deleted
0
0
0
Static
0
0
0
DLCI = 102, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0/0/1
input pkts 319
output pkts 279
in bytes 20665
out bytes 16665
dropped pkts 0
in pkts dropped 0
out pkts dropped 0
out bytes dropped 0
in FECN pkts 0
in BECN pkts 0
out FECN pkts 0
out BECN pkts 0
in DE pkts 0
out DE pkts 0
out bcast pkts 193
out bcast bytes 12352
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
pvc create time 04:43:35, last time pvc status changed 01:16:05
DLCI = 112, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE =
Serial0/0/1.112
input pkts 15
output pkts 211
in bytes 2600
out bytes 17624
dropped pkts 0
in pkts dropped 0
out pkts dropped 0
out bytes dropped 0
in FECN pkts 0
in BECN pkts 0
out FECN pkts 0
out BECN pkts 0
in DE pkts 0
out DE pkts 0
out bcast pkts 200
out bcast bytes 16520
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
pvc create time 00:19:16, last time pvc status changed 00:18:56
R2 :
R2#show frame-relay pvc
PVC Statistics for interface Serial0/0/1 (Frame Relay DTE)
Local
Switched
Unused
Active
2
0
0
Inactive
0
0
0
Deleted
0
0
0
Static
0
0
0
DLCI = 201, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0/0/1
input pkts 331
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
in bytes 19928
Page 18 sur 24
Exploration 4
Accs au rseau tendu : Frame Relay
Active
0
2
0
Inactive
0
0
0
Deleted
0
0
0
Static
0
0
0
output pkts 18
dropped pkts 0
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
in bytes 20104
in pkts dropped 0
Page 19 sur 24
Exploration 4
Accs au rseau tendu : Frame Relay
Active
0
2
0
Inactive
0
0
0
Deleted
0
0
0
Static
0
0
0
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 20 sur 24
Exploration 4
Accs au rseau tendu : Frame Relay
R1 :
R1#show frame-relay map
Serial0/0/1 (up): ip 10.1.1.2 dlci 102(0x66,0x1860), static,
broadcast,
CISCO, status defined, active
Serial0/0/1.112 (up): point-to-point dlci, dlci 112(0x70,0x1C00), broadcast
status defined, active
R2 :
R2#show frame-relay map
Serial0/0/1 (up): ip 10.1.1.1 dlci 201(0xC9,0x3090), static,
broadcast,
CISCO, status defined, active
Serial0/0/1.212 (up): point-to-point dlci, dlci 212(0xD4,0x3440), broadcast
status defined, active
Commutateur-FR :
Commutateur-FR#show frame-relay route
Input Intf
Serial0/0/0
Serial0/0/0
Serial0/0/1
Serial0/0/1
Input Dlci
102
112
201
212
Output Intf
Serial0/0/1
Serial0/0/1
Serial0/0/0
Serial0/0/0
Output Dlci
201
212
102
112
Status
active
active
active
active
05:58:50.902:
05:58:50.902:
05:58:50.902:
05:58:50.902:
05:58:50.906:
05:58:50.906:
05:58:50.906:
05:58:50.906:
05:58:50.906:
Notez que deux DLCI figurent dans le message de linterface LMI provenant du
commutateur Frame Relay vers R1.
R2#debug frame-relay lmi
*Aug
*Aug
*Aug
*Aug
*Aug
*Aug
*Aug
*Aug
25
25
25
25
25
25
25
25
06:08:35.774:
06:08:35.774:
06:08:35.774:
06:08:35.774:
06:08:35.774:
06:08:35.778:
06:08:35.778:
06:08:35.778:
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 21 sur 24
Exploration 4
Accs au rseau tendu : Frame Relay
Configurations finales
R1#show run
<rsultat omis>
!
hostname R1
enable secret class
no ip domain lookup
!
interface FastEthernet0/0
ip address 192.168.10.1 255.255.255.0
no shutdown
!
interface Serial0/0/1
ip address 10.1.1.1 255.255.255.252
encapsulation frame-relay
frame-relay map ip 10.1.1.2 102 broadcast
no frame-relay inverse-arp
no shutdown
!
interface Serial0/0/1.112 point-to-point
ip address 10.1.1.5 255.255.255.252
frame-relay interface-dlci 112
!
router eigrp 1
network 10.0.0.0
network 192.168.10.0
no auto-summary
!
!
banner motd ^CUnauthorized access prohibited, violators will be prosecuted to
the full extent of the law.^C
!
line con 0
password cisco
logging synchronous
login
line aux 0
line vty 0 4
login
password cisco
!
end
R2#show run
<rsultat omis>
!
hostname R2
!
!
enable secret class
!
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 22 sur 24
Exploration 4
Accs au rseau tendu : Frame Relay
!
no ip domain lookup
!
!
interface Loopback0
ip address 209.165.200.225 255.255.255.224
!
!
interface Serial0/0/1
ip address 10.1.1.2 255.255.255.252
encapsulation frame-relay
clockrate 64000
frame-relay map ip 10.1.1.1 201 broadcast
no frame-relay inverse-arp
frame-relay lmi-type cisco
no shutdown
!
interface Serial0/0/1.212 point-to-point
ip address 10.1.1.6 255.255.255.252
frame-relay interface-dlci 212
!
router eigrp 1
network 10.0.0.0
network 209.165.200.224 0.0.0.31
no auto-summary
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line vty 0 4
password cisco
login
!
end
Commutateur-FR#show run
<rsultat omis>
!
hostname Commutateur-FR
!
enable secret class
!
no ip domain lookup
frame-relay switching
!
!
!
!
interface Serial0/0/0
no ip address
encapsulation frame-relay
clockrate 64000
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 23 sur 24
Exploration 4
Accs au rseau tendu : Frame Relay
Serial0/0/1 201
Serial0/0/1 212
Serial0/0/0 102
Serial0/0/0 112
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 24 sur 24
Table dadressage
Priphrique
Interface
Adresse IP
Masque de sous-rseau
Fa0/1
172.16.1.254
255.255.255.0
N/D
S0/0/0
10.1.2.1
255.255.255.252
Fa0/1
172.16.2.254
255.255.255.0
N/D
N/
S0/0/1
10.1.2.2
255.255.255.252
PC1
Carte rseau
172.16.1.1
255.255.255.0
N/D
D
172.16.1.254
PC3
Carte rseau
172.16.2.1
255.255.255.0
172.16.2.254
R1
R2
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 1 sur 5
CCNA Exploration
Accs au rseau tendu : Frame Relay
Objectifs pdagogiques
lissue de ces travaux pratiques, vous serez en mesure deffectuer les tches suivantes :
Scnario
Au cours de ces travaux pratiques, vous allez configurer le protocole Frame Relay via le rseau indiqu
dans le diagramme de topologie. Si vous rencontrez des difficults, reportez-vous aux travaux pratiques
Protocole Frame Relay de base. Essayez cependant de travailler en parfaite autonomie.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 2 sur 5
CCNA Exploration
Accs au rseau tendu : Frame Relay
Page 3 sur 5
CCNA Exploration
Accs au rseau tendu : Frame Relay
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 4 sur 5
CCNA Exploration
Accs au rseau tendu : Frame Relay
tape 2 : configuration des sous-interfaces point--point de Frame Relay sur R1 et R2, avec les
mmes adresses IP et les identificateurs DLCI utiliss prcdemment sur les interfaces physiques
R1
interface serial0/0/0.102 point-to-point
ip address 10.1.2.1 255.255.255.252
frame-relay interface-dlci 102
R2
int s0/0/1.102 point-to-point
ip add 10.1.2.2 255.255.255.252
frame-relay interface-dlci 201
tape 3 : vrification de la connectivit de bout en bout
Envoyez une commande ping dun PC lautre.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 5 sur 5
Table dadressage
Priphrique
R1
R2
Interface
Adresse IP
Masque de sous-rseau
Lo0
172.18.11.254
255.255.255.0
N/D
S0/0/0
172.18.221.1
255.255.255.252
N/D
Lo0
172.18.111.254
255.255.255.0
N/D
S0/0/1
172.18.221.2
255.255.255.252
N/D
Objectif pdagogique
Mettre en pratique les comptences en matire de dpannage dun rseau Frame Relay
Scnario
Au cours de ces travaux pratiques, vous apprendrez dpanner un environnement Frame Relay mal
configur. Chargez les configurations suivantes dans les routeurs ou faites-vous aider par votre formateur.
Localisez et corrigez toutes les erreurs figurant dans les configurations et tablissez une connectivit de
bout en bout. La configuration finale obtenue doit correspondre au diagramme de topologie, ainsi qu la
table dadressage. Tous les mots de passe sont dfinis sur cisco, lexception du mot de passe enable
secret, dfini sur class.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 1 sur 5
CCNA Exploration
Accs au rseau tendu : Frame Relay
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 2 sur 5
CCNA Exploration
Accs au rseau tendu : Frame Relay
network 172.18.11.0
no auto-summary
!
!
!
line con 0
password cisco
logging synchronous
line aux 0
line vty 0 4
password cisco
login
!
end
Routeur 2
!
hostname R2
!
enable secret class
!
no ip domain lookup
!
interface Loopback0
ip address 172.18.111.254 255.255.255.0
!
interface FastEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface FastEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
no fair-queue
!
interface Serial0/0/1
ip address 172.18.221.2 255.255.255.252
encapsulation frame-relay
clockrate 125000
frame-relay map ip 172.18.221.1 181 broadcast
! Le mot cl broadcast a t oubli. Sans le mot cl broadcast,
! les paquets de multidiffusion ne sont pas envoys avec ce DLCI. empche
! EIGRP de crer des contiguts.
! frame-relay map ip 172.18.221.2 181
! Un mappage Frame Relay pour ladresse IP de linterface est souvent
! oubli,
! car la plupart des interfaces atteignent leur propre adresse.
no frame-relay inverse-arp
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 3 sur 5
CCNA Exploration
Accs au rseau tendu : Frame Relay
Page 4 sur 5
CCNA Exploration
Accs au rseau tendu : Frame Relay
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 5 sur 5
Table dadressage
Priphrique
R1
R2
R3
Interface
Adresse IP
Fa0/1
S0/0/0
Fa0/1
S0/0/0
S0/0/1
Lo0
Fa0/1
S0/0/1
192.168.10.1
10.1.1.1
192.168.20.1
10.1.1.2
10.2.2.1
209.165.200.225
192.168.30.1
10.2.2.2
Masque de
sous-rseau
255.255.255.0
255.255.255.252
255.255.255.0
255.255.255.252
255.255.255.252
255.255.255.224
255.255.255.0
255.255.255.252
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 1 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Comm1
Comm3
PC1
PC3
Serveur TFTP
VLAN10
VLAN20
Carte rseau
Carte rseau
Carte rseau
192.168.10.2
192.168.30.2
192.168.10.10
192.168.30.10
192.168.20.254
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
N/D
N/D
192.168.10.1
192.168.30.1
192.168.20.1
Objectifs pdagogiques
lissue de ces travaux pratiques, vous serez en mesure deffectuer les tches suivantes :
Protger les rseaux d'entreprise contre des principales attaques externes et internes
Comprendre et grer les fichiers de configuration Cisco IOS ainsi que le systme de
fichiers Cisco
Configurer et utiliser Cisco SDM (Security Device Manager) et SDM Express pour dfinir
la scurit de base dun routeur
Scnario
Dans le cadre de ces travaux pratiques, vous apprendrez configurer les paramtres de scurit de
base du rseau. Pour ce faire, vous utiliserez le rseau illustr sur le diagramme de topologie. Vous
apprendrez galement configurer la scurit dun routeur de trois manires : en utilisant linterface de
ligne de commande (ILC), la fonction de scurit automatique, ou Cisco SDM. Enfin, vous apprendrez
grer le logiciel Cisco IOS.
Notes au formateur
Ces travaux pratiques de configuration de la scurit de base permettent aux participants de mettre en
application les comptences essentielles acquises dans le cadre de ce chapitre. Bien que de nombreux
formateurs souhaitent que les participants effectuent ces travaux pratiques en une seule session,
dautres prfrent les diviser en plusieurs sessions plus courtes. Ainsi, les recommandations suivantes
vous permettront de diviser correctement ces travaux pratiques en plusieurs sessions.
Ces travaux pratiques s'organisent comme suit :
Premire partie : les participants effectuent les tches 1 7 et enregistrent les configurations
effectues. La dmonstration des configurations effectuer est fournie la suite de la tche 7.
Seconde partie : les participants utilisent les configurations enregistres dans la premire partie,
puis ralisent la tche 8. La dmonstration de l'ensemble des configurations effectuer dans le
cadre de ces travaux pratiques figure la fin de ce document.
Les participants peuvent galement effectuer la tche 6 indpendamment des autres tches.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 2 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Activez la version 2 du protocole RIP sur l'ensemble des routeurs de tous les rseaux.
Crez une interface de bouclage sur R2 afin de simuler une connexion Internet.
Configurez un serveur TFTP sur R2. Vous pouvez tlcharger le logiciel serveur TFTP partir
de : http://tftpd32.jounin.net/
R1
hostname R1
no ip domain-lookup
banner motd ^Unauthorized access strictly prohibited and prosecuted to
the full extent of the law.^
!
interface FastEthernet0/1
ip address 192.168.10.1 255.255.255.0
no shutdown
!
interface Serial0/0/0
ip address 10.1.1.1 255.255.255.252
no shutdown
clock rate 64000
!
router rip
version 2
network 10.0.0.0
network 192.168.10.0
no auto-summary
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 3 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
R2
hostname R2
no ip domain-lookup
banner motd ^Unauthorized access strictly prohibited and prosecuted to
the full extent of the law.^
!
interface Loopback0
ip address 209.165.200.225 255.255.255.224
!
Interface FastEthernet0/1
ip address 192.168.20.1 255.255.255.0
no shutdown
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
no shutdown
!
interface Serial0/0/1
ip address 10.2.2.1 255.255.255.252
clock rate 115200
no shutdown
!
router rip
version 2
network 10.0.0.0
network 192.168.20.0
network 209.165.200.0
no auto-summary
!
R3
hostname R3
no ip domain-lookup
banner motd ^Unauthorized access strictly prohibited and prosecuted to
the full extent of the law.^
!
interface FastEthernet0/1
ip address 192.168.30.1 255.255.255.0
no shutdown
!
interface Serial0/0/1
ip address 10.2.2.2 255.255.255.252
no shutdown
!
router rip
version 2
network 10.0.0.0
network 192.168.30.0
no auto-summary
!
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 4 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 5 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Dans la section de configuration en cours suivante, quel lment vous semble non scuris ?
R1#show run
<rsultat omis>
!
enable secret 5 $1$.DB7$DunHvguQH0EvLqzQCqzfr1
!
aaa new-model
!
aaa authentication login LOCAL_AUTH local
!
username ccna password 0 ciscoccna
!
<rsultat omis>
!
banner motd ^CUnauthorized access strictly prohibited, violators will be
prosecuted to the full extent of the law^C
!
line con 0
logging synchronous
login authentication LOCAL_AUTH
line aux 0
line vty 0 4
login authentication LOCAL_AUTH
!
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
Contrairement au mot de passe enable secret, le mot de passe de lutilisateur ccna nest pas chiffr.
Ainsi, le niveau de scurit est plus faible.
Pour appliquer un chiffrement simple sur les mots de passe, entrez la commande suivante en mode de
configuration globale :
R1(config)#service password-encryption
Pour vrifier cela, excutez la commande show run.
R1#show run
service password-encryption
!
enable secret 5 $1$.DB7$DunHvguQH0EvLqzQCqzfr1
!
aaa new-model
!
aaa authentication login LOCAL_AUTH local
!
username ccna password 7 0822455D0A1606141C0A
<rsultat omis>
!
banner motd ^CCUnauthorized access strictly prohibited, violators will be
prosecuted to the full extent of the law^C
!
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 6 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
line con 0
logging synchronous
login authentication LOCAL_AUTH
line aux 0
line vty 0 4
login authentication LOCAL_AUTH
!
tape 2 : protection des lignes de console et des lignes VTY
Vous pouvez faire en sorte que le routeur dconnecte une ligne qui a t inactive pendant une priode
donne. Si un ingnieur rseau est connect un priphrique rseau, quil est appel et quil part
subitement, cette commande permet de le dconnecter automatiquement au bout de la priode indique.
Les commandes suivantes permettent la dconnexion dune ligne au bout de 5 minutes.
R1(config)#line console 0
R1(config-lin)#exec-timeout 5 0
R1(config-lin)#line vty 0 4
R1(config-lin)#exec-timeout 5 0
La commande suivante permet dempcher les tentatives de connexion en force. Le routeur bloque
les tentatives de connexion pendant 5 minutes si un utilisateur effectue 2 tentatives de connexion sans
y parvenir au bout de 2 minutes. Pour rpondre aux objectifs de ces travaux pratiques, la dure dfinie
est particulirement courte. Une action supplmentaire consiste consigner chaque tentative de ce type.
R1(config)#login block-for 300 attempt 2 within 120
R1(config)#security authentication failure rate 5 log
Pour vrifier cela, essayez de vous connecter R1, partir de R2, via le protocole Telnet laide dun
nom dutilisateur et dun mot de passe incorrects.
Sur R2 :
R2#telnet 10.1.1.1
Trying 10.1.1.1 ... Open
Unauthorized access strictly prohibited, violators will be prosecuted to the
full extent of the law
User Access Verification
Username: cisco
Password:
% Authentication failed
User Access Verification
Username: cisco
Password:
% Authentication failed
[Connection to 10.1.1.1 closed by foreign host]
R2#telnet 10.1.1.1
Trying 10.1.1.1 ...
% Connection refused by remote host
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 7 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Sur R1 :
*Sep 10 12:40:11.211: %SEC_LOGIN-5-QUIET_MODE_OFF: Quiet Mode is OFF, because
block period timed out at 12:40:11 UTC Mon Sep 10 2007
Tche 4 : scurisation de laccs au rseau
tape 1 : prvention de la propagation dune mise jour de routage RIP
Quelle machine peut recevoir des mises jour de routage RIP sur un segment de rseau au niveau
duquel le protocole RIP est activ ? Sagit-il de la configuration la plus approprie ?
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
Tout priphrique en mode dcoute peut recevoir des mises jour de routage RIP. Cela constitue
un risque, car des informations concernant la structure du rseau sont dvoiles. La premire tape
du piratage dun rseau consiste reconnatre ce rseau. Au cours de cette tape, le pirate tente
deffectuer un mappage sur le rseau existant avant de dterminer le type dattaque quil va appliquer.
La commande passive-interface empche les routeurs denvoyer des mises jour de routage
toutes les interfaces, except celles configures pour participer ces mises jour. Cette commande
doit tre excute lors de la configuration du protocole RIP.
La premire commande permet de dfinir toutes les interfaces en mode passif (linterface reoit
uniquement les mises jour de routage RIP). La deuxime commande permet de rtablir le mode
actif pour certaines interfaces (qui peuvent alors envoyer et recevoir des mises jour RIP).
R1
R1(config)#router rip
R1(config-router)#passive-interface default
R1(config-router)#no passive-interface s0/0/0
R2
R2(config)#router rip
R2(config-router)#passive-interface default
R2(config-router)#no passive-interface s0/0/0
R2(config-router)#no passive-interface s0/0/1
R3
R3(config)#router rip
R3(config-router)#passive-interface default
R3(config-router)#no passive-interface s0/0/1
tape 2 : prvention de la rception non autorise des mises jour RIP
Pour scuriser le protocole RIP, vous devez tout dabord bloquer les mises jour RIP inutiles. Vous
devez ensuite protger les mises jour RIP au moyen dun mot de passe. Pour ce faire, vous devez
dabord configurer la cl utiliser.
R1(config)#key chain RIP_KEY
R1(config-keychain)#key 1
R1(config-keychain-key)#key-string cisco
Ces informations doivent tre ajoutes tous les routeurs destins recevoir des mises jour RIP.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 8 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Pour utiliser lauthentification de routage, vous devez configurer R2 et R3. Notez que chaque interface
active doit tre configure.
R2
R2(config)#int s0/0/0
R2(config-if)#ip rip authentication
R2(config-if)#ip rip authentication
R2(config)#int s0/0/1
R2(config-if)#ip rip authentication
R2(config-if)#ip rip authentication
mode md5
key-chain RIP_KEY
mode md5
key-chain RIP_KEY
R3
R3(config)#int s0/0/1
R3(config-if)#ip rip authentication mode md5
R3(config-if)#ip rip authentication key-chain RIP_KEY
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 9 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 10 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Mot cl
Description
emergencies
Systme inutilisable
alerts
critical
Conditions critiques
errors
Conditions derreur
warnings
Conditions davertissement
notifications
informational
Messages informatifs
debugging
Messages de dbogage
La commande logging trap permet de dfinir le niveau de gravit. Le niveau de gravit inclut
le niveau spcifi et tout ce qui figure au-dessous (du niveau normal au niveau de gravit spcifi).
Dfinissez R1 sur le niveau 4 pour capturer des messages avec des niveaux de gravit 4, 5, 6 et 7.
R1(config)#logging trap warnings
Quel est le danger de dfinir un niveau de gravit trop lev ou trop faible ?
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
Si le niveau de gravit est trop lev, le routeur peut gnrer trop de messages qui deviennent alors
inutiles. Les messages importants sont plus difficiles identifier parmi les messages moins utiles. Cela
peut galement entraner la congestion du rseau. En revanche, si le niveau de gravit est trop faible,
les informations disponibles lorsque vous tentez de rsoudre un problme ne sont pas suffisantes.
Remarque : si vous avez install le logiciel syslog sur PC1, lancez-le et consultez les messages
gnrs.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 11 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
OK?
YES
YES
YES
YES
Method
unset
manual
manual
unset
Status
Protocol
administratively down down
up
up
up
up
administratively down down
service pad
service finger
service udp-small-server
service tcp-small-server
ip bootp server
ip http server
ip finger
ip source-route
ip gratuitous-arps
cdp run
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 12 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
ip redirects
ip proxy-arp
ip unreachables
ip directed-broadcast
ip mask-reply
mop enabled
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 13 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Interface
IP-Address
OK? Method
FastEthernet0/0
unassigned
YES unset
FastEthernet0/1
192.168.30.1
YES manual
Serial0/0/0
unassigned
YES manual
Serial0/0/1
10.2.2.2
YES manual
Enter the interface name that is facing the internet:
Securing Management plane services...
Status
down
up
down
up
Serial0/0/1
Protocol
down
up
down
up
Page 14 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Page 15 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Page 16 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
path
+00:00
+00:00
+00:00
+00:00
+00:00
c1841-ipbase-mz.124-1c.bin
sdmconfig-18xx.cfg
sdm.tar
es.tar
common.tar
Vous pouvez utiliser la commande dir all pour afficher tous les fichiers sur le routeur.
R2#dir all
Directory of archive:/
No files in directory
No space information available
Directory of system:/
3
1
dr-x
-rw-
0
979
<no date>
<no date>
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
memory
running-config
Page 17 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
dr-x
<no date>
vfiles
-rw----rw-rw-
979
5
979
0
<no
<no
<no
<no
date>
date>
date>
date>
startup-config
private-config
underlying-config
ifIndex-table
May
May
May
May
May
May
May
May
May
May
05
05
05
05
05
05
05
05
05
05
2007
2007
2007
2007
2007
2007
2007
2007
2007
2007
20:08:50
20:25:00
20:25:38
20:26:02
20:26:30
20:26:56
20:27:20
20:27:50
20:29:08
20:28:32
+00:00
+00:00
+00:00
+00:00
+00:00
+00:00
+00:00
+00:00
+00:00
+00:00
c1841-ipbase-mz.124-1c.bin
sdmconfig-18xx.cfg
sdm.tar
es.tar
common.tar
home.shtml
home.tar
128MB.sdf
sslclient-win-1.1.0.154.pkg
securedesktop-ios-3.1.1.27-
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 18 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
path
+00:00
+00:00
+00:00
+00:00
+00:00
+00:00
+00:00
+00:00
+00:00
+00:00
+00:00
c1841-ipbase-mz.124-1c.bin
sdmconfig-18xx.cfg
sdm.tar
es.tar
common.tar
home.shtml
home.tar
128MB.sdf
securedesktop-ios-3.1.1.27-k9.pkg
sslclient-win-1.1.0.154.pkg
test-server
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 19 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Vrifiez une nouvelle fois que le fichier test a t correctement copi laide de la commande show flash.
R1#show flash
-#- --length-1
13937472
2
1821
3
4734464
4
833024
5
1052160
6
1038
7
102400
8
491213
9
1684577
10
398305
11
1192
12
1192
path
+00:00
+00:00
+00:00
+00:00
+00:00
+00:00
+00:00
+00:00
+00:00
+00:00
+00:00
+00:00
c1841-ipbase-mz.124-1c.bin
sdmconfig-18xx.cfg
sdm.tar
es.tar
common.tar
home.shtml
home.tar
128MB.sdf
securedesktop-ios-3.1.1.27-k9.pkg
sslclient-win-1.1.0.154.pkg
test-server
test-router
path
+00:00
+00:00
+00:00
+00:00
+00:00
+00:00
+00:00
+00:00
+00:00
+00:00
c1841-ipbase-mz.124-1c.bin
sdmconfig-18xx.cfg
sdm.tar
es.tar
common.tar
home.shtml
home.tar
128MB.sdf
securedesktop-ios-3.1.1.27-k9.pkg
sslclient-win-1.1.0.154.pkg
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 20 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Page 21 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
R3#reload
Proceed with reload? [confirm]
*Sep 12 08:27:280.670: %SYS-5-RELOAD: Reload requested by console. Reload
Reason: Reload command.
System Bootstrap, Version 12.4(13r)T, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 2006 by cisco Systems, Inc.
PLD version 0x10
GIO ASIC version 0x127
c1841 platform with 131072 Kbytes of main memory
Main memory is configured to 64 bit mode with parity disabled
Readonly ROMMON initialized
rommon 1 >
Modifiez la valeur du registre de configuration par une valeur permettant de charger la configuration
initiale du routeur. Cette configuration ne dispose pas de mot de passe configur, mais elle prend en
charge les commandes Cisco IOS. Dfinissez la valeur du registre de configuration sur 0x2142.
rommon 1 > confreg 0x2142
La valeur du registre tant modifie, vous pouvez dmarrer le priphrique laide de la commande
reset.
rommon 2 > reset
program load complete, entry point: 0x8000f000, size: 0xcb80
program load complete, entry point: 0x8000f000, size: 0xcb80
program load complete, entry point: 0x8000f000, size: 0xd4a9a0
Self decompressing the image :
###########################################################
#############################################################################
# [OK]
<rsultat omis>
--- System Configuration Dialog --Would you like to enter the initial configuration dialog? [yes/no]: no
Press RETURN to get started!
tape 4 : restauration du routeur
prsent, copiez la configuration de dmarrage vers la configuration en cours, restaurez cette
configuration, puis rtablissez le registre de configuration sa valeur par dfaut (0x2102).
Pour copier la configuration de dmarrage de la mmoire NVRAM vers la mmoire en cours, entrez la
commande copy startup-config running-config. Attention : ne saisissez pas la commande
copy running-config startup-config, car vous risquez de supprimer la configuration de
dmarrage.
Router#copy startup-config running-config
Destination filename [running-config]? {enter}
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 22 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 23 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Dans cette configuration, la commande shutdown saffiche sur toutes les interfaces, car ces interfaces
sont toutes fermes. Le plus important est que vous puissiez voir les mots de passe (enable, enable
secret, VTY, console) au format chiffr ou non. Vous pouvez rutiliser les mots de passe non chiffrs.
Vous devez remplacer les mots de passe chiffrs par un nouveau mot de passe.
R3#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R3(config)#enable secret ciscoccna
R3(config)#username ccna password ciscoccna
Excutez la commande no shutdown sur chaque interface que vous souhaitez utiliser.
R3(config)#interface FastEthernet0/1
R3(config-if)#no shutdown
R3(config)#interface Serial0/0/0
R3(config-if)#no shutdown
Vous pouvez excuter une commande show ip interface brief afin de confirmer que la
configuration de votre interface est correcte. Chacune des interfaces que vous souhaitez utiliser doit
afficher up .
R3#show ip interface brief
Interface
IP-Address
FastEthernet0/0
unassigned
FastEthernet0/1
192.168.30.1
Serial0/0/0
10.2.2.2
Serial0/0/1
unassigned
OK?
YES
YES
YES
YES
Method
NVRAM
NVRAM
NVRAM
NVRAM
Status
Protocol
administratively down down
up
up
up
up
administratively down down
Page 24 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Page 25 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 26 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 192.168.20.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
ip rip authentication mode md5
ip rip authentication key-chain RIP_KEY
!
interface Serial0/0/1
ip address 10.2.2.1 255.255.255.252
ip rip authentication mode md5
ip rip authentication key-chain RIP_KEY
clock rate 115200
!
router rip
version 2
passive-interface default
no passive-interface Serial0/0/0
no passive-interface Serial0/0/1
network 10.0.0.0
network 192.168.20.0
network 209.165.200.0
no auto-summary
!
no ip http server
no ip http secure-server
!
banner motd ^CUnauthorized access strictly prohibited and prosecuted to the
full extent of the law.^C
!
line con 0
line aux 0
line vty 0 4
login
!
end
R3
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
service password-encryption
service sequence-numbers
!
hostname R3
!
security authentication failure rate 10 log
security passwords min-length 6
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 27 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Page 28 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
shutdown
clock rate 2000000
!
interface Serial0/0/1
ip address 10.2.2.2 255.255.255.252
ip verify unicast source reachable-via rx allow-default 100
no ip redirects
no ip unreachables
no ip proxy-arp
ip rip authentication mode md5
ip rip authentication key-chain RIP_KEY
!
interface Serial0/1/0
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
shutdown
clock rate 2000000
!
interface Serial0/1/1
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
shutdown
clock rate 2000000
!
router rip
version 2
passive-interface default
no passive-interface Serial0/0/1
network 10.0.0.0
network 192.168.30.0
no auto-summary
!
no ip http server
no ip http secure-server
!
logging trap debugging
logging facility local2
access-list 100 permit udp any any eq bootpc
no cdp run
!
banner motd ^CUnauthorized access strictly prohibited and prosecuted to
the full extent of the law.^C
!
line con 0
exec-timeout 5 0
login authentication local_auth
transport output telnet
line aux 0
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 29 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
exec-timeout 15 0
login authentication local_auth
transport output telnet
line vty 0 4
login authentication local_auth
transport input telnet ssh
!
scheduler allocate 20000 1000
!
end
path
+00:00
+00:00
+00:00
+00:00
+00:00
+00:00
+00:00
+00:00
+00:00
+00:00
+00:00
+00:00
c1841-ipbase-mz.124-1c.bin
sdmconfig-18xx.cfg
sdm.tar
es.tar
common.tar
home.shtml
home.tar
128MB.sdf
securedesktop-ios-3.1.1.27-k9.pkg
sslclient-win-1.1.0.154.pkg
Tr(RIP)
save.txt
Si SDM Nest PAS install sur le routeur, vous devez linstaller pour continuer la procdure.
Pour ce faire, demandez les instructions votre formateur.
tape 1 : connexion R2 via le serveur TFTP
Crez un nom dutilisateur et un mot de passe sur R2.
R2(config)#username ccna password ciscoccna
Activez le serveur scuris http sur R2, puis connectez-vous R2 laide dun navigateur Web sur
le serveur TFTP.
R2(config)#ip http secure-server
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
R2(config)#
*Nov 16 16:01:07.763: %SSH-5-ENABLED: SSH 1.99 has been enabled
*Nov 16 16:01:08.731: %PKI-4-NOAUTOSAVE: Configuration was modified.
Issue "write memory" to save new certificate
R2(config)#end
R2#copy run start
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 30 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 31 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Une brve prsentation de la fonction daudit de scurit saffiche. Cliquez sur Next pour ouvrir la fentre
de configuration de linterface de la fonction daudit de scurit, Security Audit Interface configuration.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 32 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Une interface doit tre dfinie sur Outside (Untrusted) (non fiable) si vous ne pouvez garantir la lgitimit
du trafic issu de cette interface. Dans cet exemple, les interfaces FastEthernet0/1 et Serial0/1/0 ne sont
pas fiables. Dune part, Serial0/1/0 est directement connect Internet. Dautre part, Fastethernet0/1
est connect la partie accs au rseau. Un trafic illgitime peut donc sinfiltrer.
Aprs avoir dfini les interfaces sur Outside (extrieure) et Inside (intrieure), cliquez sur Next.
Une nouvelle fentre souvre, indiquant que SDM est en train deffectuer un audit de scurit.
Comme vous pouvez le constater, la configuration par dfaut nest pas scurise. Cliquez sur le bouton
Close pour continuer.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 33 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Cliquez sur le bouton Fix All pour appliquer toutes les corrections de scurit proposes. Ensuite,
cliquez sur le bouton Next.
Configurez un message de bannire utiliser comme message du jour pour le routeur, puis cliquez
sur Next.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 34 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Dterminez ensuite le niveau de gravit des journaux de droutement que le routeur devra envoyer au
serveur syslog. Dans ce scnario, le niveau de gravit est dfini sur le dbogage. Cliquez sur Next pour
afficher un rcapitulatif des modifications sur le point dtre apportes au routeur.
tape 5 : validation de la configuration du routeur
Aprs avoir vrifi les modifications sur le point dtre effectues, cliquez sur Finish.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 35 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 36 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
memory-size iomem 10
no ip source-route
no ip gratuitous-arps
!
no ip bootp server
no ip domain lookup
login block-for 300 attempts 2 within 120
!
!
key chain RIP_KEY
key 1
key-string 7 05080F1C2243
!
username ccna password 7 070C285F4D061A061913
!
interface FastEthernet0/0
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
shutdown
duplex auto
speed auto
no mop enabled
!
interface FastEthernet0/1
ip address 192.168.10.1 255.255.255.0
no ip redirects
no ip unreachables
no ip proxy-arp
duplex auto
speed auto
no mop enabled
!
interface Serial0/0/0
ip address 10.1.1.1 255.255.255.252
no ip redirects
no ip unreachables
no ip proxy-arp
ip rip authentication mode md5
ip rip authentication key-chain RIP_KEY
clock rate 64000
!
interface Serial0/0/1
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
shutdown
!
router rip
version 2
passive-interface default
no passive-interface Serial0/0/0
network 10.0.0.0
network 192.168.10.0
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 37 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
no auto-summary
!
no ip http server
no ip http secure-server
!
logging trap warnings
logging 192.168.10.10
no cdp run
!
banner motd ^CUnauthorized access strictly prohibited and prosecuted to the
full extent of the law.^C
!
line con 0
exec-timeout 5 0
login authentication LOCAL_AUTH
line aux 0
line vty 0 4
exec-timeout 5 0
login authentication LOCAL_AUTH
!
scheduler allocate 20000 1000
!
end
R2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
no service finger
no service udp-small-server
no service tcp-small-server
!
hostname R2
no ip domain-lookup
banner motd ^Unauthorized access strictly prohibited and prosecuted to the
full extent of the law.^
!
security authentication failure rate 10 log
security passwords min-length 6
enable secret ciscoccna
!
aaa new-model
!
aaa authentication login local_auth local
!
aaa session-id common
!
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
ip subnet-zero
no ip source-route
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 38 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
no ip gratuitous-arps
no ip finger
!
no ip dhcp use vrf connected
!
no ip bootp server
!
key chain RIP_KEY
key 1
key-string cisco
username ccna password ciscoccna
!
interface Loopback0
ip address 209.165.200.225 255.255.255.224
!
interface FastEthernet0/1
ip address 192.168.20.1 255.255.255.0
no ip redirects
no ip unreachables
no ip proxy-arp
no ip directed-broadcast
duplex auto
speed auto
no shutdown
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
no ip redirects
no ip unreachables
no ip proxy-arp
no ip directed-broadcast
ip rip authentication mode md5
ip rip authentication key-chain RIP_KEY
no fair-queue
!
interface Serial0/0/1
ip address 10.2.2.1 255.255.255.252
no ip redirects
no ip unreachables
no ip proxy-arp
no ip directed-broadcast
ip rip authentication mode md5
ip rip authentication key-chain RIP_KEY
clockrate 128000
no shutdown
!
router rip
version 2
passive-interface default
no passive-interface Serial0/0/1
network 10.0.0.0
network 192.168.20.0
network 209.165.200.224
no auto-summary
!
no ip http server
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 39 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
!
login block-for 300 attempt 2 within 120
!
logging trap debugging
logging 192.168.10.150
no cdp run
!
line con 0
exec-timeout 5 0
logging synchronous
login authentication local_auth
transport output telnet
line aux 0
exec-timeout 15 0
logging synchronous
login authentication local_auth
transport output telnet
line vty 0 4
exec-timeout 15 0
logging synchronous
login authentication local_auth
transport input telnet
!
end
R3
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
service password-encryption
service sequence-numbers
!
hostname R3
!
security authentication failure rate 10 log
security passwords min-length 6
logging buffered 4096 debugging
logging console critical
enable secret 5 $1$ZT.e$0rWCK4DgdK5sz7tThM16S0
enable password 7 141411050D0723382727
!
aaa new-model
!
aaa authentication login local_auth local
!
aaa session-id common
!
no ip source-route
no ip gratuitous-arps
ip tcp intercept list autosec_tcp_intercept_list
ip tcp intercept connection-timeout 3600
ip tcp intercept watch-timeout 15
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 40 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Page 41 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
interface Serial0/1/0
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
shutdown
clock rate 2000000
!
interface Serial0/1/1
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
shutdown
clock rate 2000000
!
router rip
version 2
passive-interface default
no passive-interface Serial0/0/1
network 10.0.0.0
network 192.168.30.0
no auto-summary
!
no ip http server
no ip http secure-server
!
logging trap debugging
logging facility local2
access-list 100 permit udp any any eq bootpc
no cdp run
!
banner motd ^CUnauthorized access strictly prohibited and prosecuted to
the full extent of the law.^C
!
line con 0
exec-timeout 5 0
login authentication local_auth
transport output telnet
line aux 0
exec-timeout 15 0
login authentication local_auth
transport output telnet
line vty 0 4
login authentication local_auth
transport input telnet ssh
!
scheduler allocate 20000 1000
!
end
Page 42 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Scnario
Au cours de ces travaux pratiques, vous allez prparer laccs au routeur via Cisco Security
Device Manager (SDM), laide de commandes de base, afin dtablir une connectivit entre
SDM et le routeur. Vous installerez ensuite lapplication SDM en local sur votre PC hte. Enfin,
vous installerez SDM dans la mmoire flash dun routeur.
tape 1 : prparation
Pour commencer ces travaux pratiques, supprimez toutes les configurations existantes et
rechargez les priphriques. Une fois les priphriques rechargs, dfinissez les noms d'hte
appropris. Vrifiez si le commutateur est correctement configur, de sorte que le routeur et
lhte soient situs sur le mme rseau local virtuel. Par dfaut, tous les ports du commutateur
sont assigns au rseau local virtuel VLAN 1.
Assurez-vous que votre PC dispose de la configuration minimale requise pour la prise en charge
de SDM. SDM peut tre install sur un PC excutant lun des systmes dexploitation suivants :
Microsoft Windows ME
Microsoft Windows NT 4.0 Workstation avec Service Pack 4
Microsoft Windows XP Professionnel
Microsoft Windows 2003 Server (Standard Edition)
Microsoft Windows 2000 Professionnel avec Service Pack 4
Page 43 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
RSA. Cela est normal. Assurez-vous galement que le serveur HTTP utilise la base donnes
locale lors du processus dauthentification.
R1(config)# ip http server
R1(config)# ip http secure-server
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
*Jan 14 20:19:45.310: %SSH-5-ENABLED: SSH 1.99 has been enabled
*Jan 14 20:19:46.406: %PKI-4-NOAUTOSAVE: Configuration was modified.
Issue "write memory" to save new certificate
R1(config)# ip http authentication local
Pour terminer, configurez les lignes de terminal virtuel du routeur afin de procder
lauthentification par lintermdiaire de la base de donnes dauthentification locale.
Autorisez lentre de lignes de terminal virtuel via les protocoles Telnet et SSH.
R1(config)# line vty 0 4
R1(config-line)# login local
R1(config-line)# transport input telnet ssh
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 44 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Sur lcran suivant, choisissez un emplacement dinstallation de SDM parmi les trois
emplacements proposs.
Vous pouvez installer lapplication SDM sur lordinateur, sans la placer dans la mmoire flash
du routeur, vous pouvez l'installer sur le routeur sans affecter lordinateur ou vous pouvez
linstaller la fois sur le routeur et sur l'ordinateur. Ces diffrents types dinstallation sont trs
similaires. Si vous ne souhaitez pas installer SDM sur votre ordinateur, passez directement
ltape 7.
Sinon, cliquez sur This Computer, puis sur Next. Utilisez le rpertoire de destination par
dfaut, puis cliquez nouveau sur Next.
Cliquez sur Install pour dmarrer linstallation.
Le logiciel procde linstallation, puis une dernire bote de dialogue vous invite lancer SDM.
Activez la case cocher Launch Cisco SDM, puis cliquez sur Finish.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 45 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Cliquez sur Yes lorsque le message davertissement de scurit saffiche. Sachez quau dbut,
Internet Explorer peut bloquer lapplication SDM. Vous devez alors lautoriser ou modifier les
paramtres de scurit dInternet Explorer pour pouvoir lutiliser. Selon la version dInternet
Explorer que vous utilisez, lun de ces paramtres est tout particulirement important pour
excuter SDM en local. Ce paramtre se trouve dans le menu Outils, sous Options Internet.
Cliquez sur longlet Avanc, puis sous len-tte Scurit, activez la case cocher Autoriser le
contenu actif sexcuter dans les fichiers de la zone Ordinateur local.
Entrez le nom dutilisateur et le mot de passe que vous avez crs auparavant.
Vous pouvez tre amen accepter un certificat provenant de ce routeur. Pour continuer,
acceptez le certificat. Entrez ensuite le nom dutilisateur et le mot de passe du routeur, puis
cliquez sur Yes.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 46 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 47 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Cisco SDM se connecte au routeur. Certains messages consigns dans la console peuvent
safficher. Cela est normal.
Jan 14 16:15:26.367: %SYS-5-CONFIG_I: Configured from console by
ciscosdm on vty0 (192.168.10.50)
Choisissez Typical comme type dinstallation, puis cliquez sur Next. Conservez les options
dinstallation par dfaut, puis cliquez sur Next.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 48 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Cliquez enfin sur Install pour lancer le processus dinstallation. Au cours de linstallation,
dautres messages peuvent tre consigns dans la console. Le processus dinstallation peut
prendre un certain temps (observez les horodatages affichs sur la sortie de la console pour
estimer la dure du processus sur un Cisco 2811). La dure du processus varie selon le
modle du routeur.
Jan 14 16:19:40.795: %SYS-5-CONFIG_I: Configured from console by
ciscosdm on vty0 (192.168.10.50)
la fin de linstallation, vous tes invit lancer SDM sur le routeur. Avant deffectuer cette
opration, accdez la console et excutez la commande show flash:. Notez tous les fichiers
stocks par SDM dans la mmoire flash. Avant linstallation, le premier fichier, cest--dire
limage IOS, tait le seul rpertori.
R1# show flash:
CompactFlash directory:
File Length
Name/status
1
38523272 c2800nm-advipservicesk9-mz.124-9.T1.bin
2
1038
home.shtml
3
1823
sdmconfig-2811.cfg
4
102400
home.tar
5
491213
128MB.sdf
6
1053184 common.tar
7
4753408 sdm.tar
8
1684577 securedesktop-ios-3.1.1.27-k9.pkg
9
398305
sslclient-win-1.1.0.154.pkg
10
839680
es.tar
[47849552 bytes used, 16375724 available, 64225276 total]
62720K bytes of ATA CompactFlash (Read/Write)
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 49 sur 50
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 50 sur 50
Table dadressage
Priphrique
R1
R2
R3
Comm1
Comm3
PC1
PC3
Serveur TFTP
Interface
Adresse IP
Fa0/1
S0/0/1
Fa0/1
S0/0/1
Lo0
Fa0/1
S0/0/1
S0/0/0
VLAN10
VLAN30
Carte rseau
Carte rseau
Carte rseau
192.168.10.1
10.1.1.1
192.168.20.1
10.2.2.1
209.165.200.225
192.168.30.1
10.2.2.2
10.1.1.2
192.168.10.2
192.168.30.2
192.168.10.10
192.168.30.10
192.168.20.254
Masque de
sous-rseau
255.255.255.0
255.255.255.252
255.255.255.0
255.255.255.252
255.255.255.224
255.255.255.0
255.255.255.252
255.255.255.252
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 1 sur 20
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Objectifs pdagogiques
lissue de ces travaux pratiques, vous serez en mesure deffectuer les tches suivantes :
Protger les rseaux d'entreprise contre des principales attaques externes et internes
Comprendre et grer les fichiers de configuration Cisco IOS ainsi que le systme de fichiers Cisco
Configurer et utiliser Cisco SDM (Security Device Manager) pour dfinir la scurit de base
dun routeur
Scnario
Au cours de ces travaux pratiques, vous apprendrez configurer la scurit au moyen du rseau indiqu
dans le diagramme de topologie. Si vous rencontrez des difficults, reportez-vous aux travaux pratiques
sur la scurit de base. Essayez cependant de travailler en parfaite autonomie. Dans le cadre de cet
exercice, nactivez pas la protection par mot de passe et vitez de vous connecter aux lignes de console,
afin dviter toute dconnexion accidentelle. Vous devez toutefois scuriser la ligne de console par
dautres moyens. Dans ces travaux pratiques, le mot de passe utiliser est ciscoccna.
Configurez les adresses IP sur les interfaces des routeurs R1, R2 et R3.
Activez le protocole RIPv2 sur tous les routeurs de tous les rseaux.
Crez une interface de bouclage sur R2 afin de simuler une connexion Internet.
Crez des rseaux locaux virtuels sur les commutateurs Comm1 et Comm3, puis configurez
les interfaces intgrer aux rseaux locaux virtuels.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 2 sur 20
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 3 sur 20
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Username: cisco
Password:
% Authentication failed
[Connection to 10.1.1.1 closed by foreign host]
R2#telnet 10.1.1.1
Trying 10.1.1.1 ...
% Connection refused by remote host
R1 :
*Sep 10 12:40:11.211: %SEC_LOGIN-5-QUIET_MODE_OFF: Quiet Mode is OFF, because
block period timed out at 12:40:11 UTC Mon Sep 10 2007
Page 4 sur 20
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
R3 :
key chain RIP_KEY
key 1
key-string cisco
!
int s0/0/1
ip rip authentication mode md5
ip rip authentication key-chain RIP_KEY
!
int s0/0/0
ip rip authentication mode md5
ip rip authentication key-chain RIP_KEY
!
router rip
version 2
passive-interface default
no passive-interface s0/0/0
no passive-interface s0/0/1
network 10.0.0.0
network 192.168.30.0
no auto-summary
tape 2 : vrification du fonctionnement du routage RIP
R1 :
R1#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static
route
o - ODR, P - periodic downloaded static route
Gateway of last resort is not set
R
C
R
R
C
R2 :
R2#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static
route
o - ODR, P - periodic downloaded static route
Gateway of last resort is not set
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 5 sur 20
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
R
C
R
R
C
C
R3 :
R3#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static
route
o - ODR, P - periodic downloaded static route
Gateway of last resort is not set
R
C
R
C
C
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 6 sur 20
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
no ip address
shutdown
!
interface Serial0/1/1
no ip address
shutdown
!
R2 :
interface FastEthernet0/0
no ip address
shutdown
!
interface Serial0/0/0
no ip address
shutdown
!
interface Serial0/1/0
no ip address
shutdown
!
interface Serial0/1/1
no ip address
shutdown
!
R3 :
interface FastEthernet0/0
no ip address
shutdown
!
interface Serial0/1/0
no ip address
shutdown
!
interface Serial0/1/1
no ip address
shutdown
!
tape 2 : dsactivation des services globaux inutiliss sur R1
no
no
no
no
no
no
no
no
no
no
no
service finger
service pad
service udp-small-servers
service tcp-small-servers
cdp run
ip bootp server
ip http server
ip finger
ip source-route
ip gratuitous-arps
cdp run
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 7 sur 20
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 8 sur 20
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Interface
IP-Address
OK? Method Status
Protocol
FastEthernet0/0
unassigned
YES manual up
up
FastEthernet0/1
192.168.30.1
YES unset down
down
Serial0/0/0
10.2.2.2
YES manual up
up
Serial0/0/1
10.2.2.2
YES manual up
up
Serial0/1/0
unassigned
YES manual down
down
Serial0/1/1
unassigned
YES unset down
down
Enter the interface name that is facing the internet: Serial0/1/0
Securing Management plane services...
Disabling service finger
Disabling service pad
Disabling udp & tcp small servers
Enabling service password encryption
Enabling service tcp-keepalives-in
Enabling service tcp-keepalives-out
Disabling the cdp protocol
Disabling the bootp server
Disabling the http server
Disabling the finger service
Disabling source routing
Disabling gratuitous arp
Enter the new enable password: ciscoccna
Confirm the enable password: ciscoccna
Configuration of local user database
Enter the username: ccna
Enter the password: ciscoccna
Confirm the password: ciscoccna
Configuring AAA local authentication
Configuring Console, Aux and VTY lines for
local authentication, exec-timeout, and transport
Securing device against Login Attacks
Configure the following parameters
Blocking Period when Login Attack detected: 300
Maximum Login failures with the device: 5
Maximum time period for crossing the failed login attempts: 120
Configuring interface specific AutoSecure services
Disabling the following ip services on all interfaces:
no ip redirects
no ip proxy-arp
no ip unreachables
no ip directed-broadcast
no ip mask-reply
Disabling mop on Ethernet interfaces
Securing Forwarding plane services...
Enabling CEF (This might impact the memory requirements for your platform)
Enabling unicast rpf on all interfaces connected
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 9 sur 20
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
to internet
This is the configuration generated:
no service finger
no service pad
no service udp-small-servers
no service tcp-small-servers
service password-encryption
service tcp-keepalives-in
service tcp-keepalives-out
no cdp run
no ip bootp server
no ip http server
no ip finger
no ip source-route
no ip gratuitous-arps
no ip identd
security passwords min-length 6
security authentication failure rate 10 log
enable password 7 070C285F4D061A061913
username ccna password 7 045802150C2E4F4D0718
aaa new-model
aaa authentication login local_auth local
line con 0
login authentication local_auth
exec-timeout 5 0
transport output telnet
line aux 0
login authentication local_auth
exec-timeout 10 0
transport output telnet
line vty 0 4
login authentication local_auth
transport input telnet
line tty 1
login authentication local_auth
exec-timeout 15 0
line tty 192
login authentication local_auth
exec-timeout 15 0
login block-for 300 attempts 5 within 120
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
logging facility local2
logging trap debugging
service sequence-numbers
logging console critical
logging buffered
interface FastEthernet0/0
no ip redirects
no ip proxy-arp
no ip unreachables
no ip directed-broadcast
no ip mask-reply
no mop enabled
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 10 sur 20
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
interface FastEthernet0/1
no ip redirects
no ip proxy-arp
no ip unreachables
no ip directed-broadcast
no ip mask-reply
no mop enabled
interface Serial0/0/0
no ip redirects
no ip proxy-arp
no ip unreachables
no ip directed-broadcast
no ip mask-reply
interface Serial0/0/1
no ip redirects
no ip proxy-arp
no ip unreachables
no ip directed-broadcast
no ip mask-reply
interface Serial0/1/0
no ip redirects
no ip proxy-arp
no ip unreachables
no ip directed-broadcast
no ip mask-reply
interface Serial0/1/1
no ip redirects
no ip proxy-arp
no ip unreachables
no ip directed-broadcast
no ip mask-reply
ip cef
access-list 101 permit udp any any eq bootpc
interface Serial0/0/0
ip verify unicast source reachable-via rx allow-default 101
!
end
Apply this configuration to running-config? [yes]:yes
dr-x
-rwdr-x
0
1232
0
<no date>
<no date>
<no date>
memory
running-config
vfiles
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 11 sur 20
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 12 sur 20
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
!
router rip
version 2
passive-interface default
no passive-interface s0/0/1
network 10.0.0.0
no auto-summary
R1#copy tftp nvram
Address or name of remote host []? 10.2.2.1
Source filename []? run
Destination filename []? nvram:startup-config
Accessing tftp://10.1.1.2/run...
Loading test from 10.1.1.2 (via Serial0/0/0): !
[OK - 1192 bytes]
1192 bytes copied in 0.452 secs (2637 bytes/sec)
tape 5 : suppression de la configuration enregistre depuis R2
R2#delete flash:run
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 13 sur 20
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Page 14 sur 20
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
no ip unreachables
no ip proxy-arp
shutdown
no fair-queue
clockrate 125000
!
interface Serial0/0/1
ip address 10.1.1.1 255.255.255.252
no ip redirects
no ip unreachables
no ip proxy-arp
ip rip authentication mode md5
ip rip authentication key-chain RIP_KEY
no fair-queue
clockrate 125000
!
!
router rip
version 2
passive-interface default
no passive-interface Serial0/0/1
network 10.0.0.0
network 192.168.10.0
no auto-summary
!
ip classless
!
no ip http server
!
login block-for 300 attempt 2 within 120
!
logging trap debugging
logging 192.168.10.150
no cdp run
!
control-plane
!
!
line con 0
exec-timeout 5 0
logging synchronous
transport output telnet
line aux 0
exec-timeout 15 0
logging synchronous
login authentication local_auth
transport output telnet
line vty 0 4
exec-timeout 15 0
logging synchronous
login authentication local_auth
transport input telnet
!
end
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 15 sur 20
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
------------------------------------------R2
-----------------------------------------no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
no service finger
no service udp-small-server
no service tcp-small-server
!
hostname R2
!
boot-start-marker
boot-end-marker
!
security authentication failure rate 10 log
security passwords min-length 6
enable secret ciscoccna
!
aaa new-model
!
!
aaa authentication login local_auth local
!
aaa session-id common
!
resource policy
!
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
ip subnet-zero
no ip source-route
no ip gratuitous-arps
no ip finger
ip cef
!
!
no ip dhcp use vrf connected
!
!
no ip bootp server
!
!
key chain RIP_KEY
key 1
key-string cisco
username ccna password ciscoccna
!
!
interface Loopback0
ip address 209.165.200.225 255.255.255.224
!
interface FastEthernet0/0
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 16 sur 20
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
duplex auto
speed auto
shutdown
!
interface FastEthernet0/1
ip address 192.168.20.1 255.255.255.0
no ip address
no ip redirects
no ip unreachables
no ip proxy-arpshutdown
duplex auto
speed auto
no shutdown
!
interface Serial0/0/0
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
shutdown
no fair-queue
!
interface Serial0/0/1
ip address 10.2.2.1 255.255.255.252
no ip redirects
no ip unreachables
no ip proxy-arp
ip rip authentication mode md5
ip rip authentication key-chain RIP_KEY
clockrate 128000
no shutdown
!
interface Serial0/1/0
ip address 209.165.200.224 255.255.255.224
no ip redirects
no ip unreachables
no ip proxy-arp
!
interface Serial0/1/1
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
shutdown
clockrate 2000000
!
router rip
version 2
passive-interface default
no passive-interface Serial0/0/1
network 10.0.0.0
network 192.168.20.0
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 17 sur 20
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
network 209.165.200.224
no auto-summary
!
ip classless
!
no ip http server
!
login block-for 300 attempt 2 within 120
!
logging trap debugging
logging 192.168.10.150
no cdp run
!
control-plane
!
!
line con 0
exec-timeout 5 0
logging synchronous
transport output telnet
line aux 0
exec-timeout 15 0
logging synchronous
login authentication local_auth
transport output telnet
line vty 0 4
exec-timeout 15 0
logging synchronous
login authentication local_auth
transport input telnet
!
end
!-----------------------------------------!
R3
!----------------------------------------no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
no service finger
no service udp-small-server
no service tcp-small-server
!
hostname R3
!
boot-start-marker
boot-end-marker
!
security authentication failure rate 5 log
security passwords min-length 6
enable secret ciscoccna
!
aaa new-model
!
!
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 18 sur 20
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Page 19 sur 20
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 20 sur 20
Table dadressage
Priphrique
R1
R2
R3
Comm1
Comm3
PC1
PC3
Serveur TFTP
Interface
Adresse IP
Fa0/1
S0/0/1
Fa0/1
S0/0/1
Lo0
Fa0/1
S0/0/1
S0/0/0
VLAN10
VLAN30
Carte rseau
Carte rseau
Carte rseau
192.168.10.1
10.1.1.1
192.168.20.1
10.2.2.1
209.165.200.225
192.168.30.1
10.2.2.2
10.1.1.2
192.168.10.2
192.168.30.2
192.168.10.10
192.168.30.10
192.168.20.254
Masque de
sous-rseau
255.255.255.0
255.255.255.252
255.255.255.0
255.255.255.252
255.255.255.224
255.255.255.0
255.255.255.252
255.255.255.252
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Passerelle
par dfaut
N/D
N/D
N/D
N/D
N/D
N/D
N/D
N/D
N/D
N/D
192.168.10.1
192.168.30.1
192.168.20.1
Page 1 sur 16
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Objectifs pdagogiques
lissue de ces travaux pratiques, vous serez en mesure deffectuer les tches suivantes :
Supprimer la configuration de dmarrage et rinitialiser tous les routeurs dans leur tat par dfaut
Scnario
Votre entreprise vient dengager un nouvel ingnieur rseau qui a cr des problmes de scurit au niveau
du rseau du fait derreurs de configuration et domissions. Votre responsable vous demande de corriger les
erreurs commises par le nouvel ingnieur lors de la configuration des routeurs. Lorsque vous corrigez les
erreurs, vrifiez que tous les priphriques sont bien scuriss, et veillez ce que ces priphriques et les
rseaux restent accessibles aux administrateurs. Tous les routeurs doivent tre accessibles via lapplication
SDM depuis PC1. Pour vrifier quun priphrique est scuris, utilisez des outils appropris tels que Telnet
et la commande ping. Toute utilisation non autorise de ces outils devra tre bloque, mais assurez-vous
galement qu'une utilisation autorise de ces outils soit possible. Dans le cadre de cet exercice, nutilisez pas
de protection par nom dutilisateur ou mot de passe sur les lignes de console, afin dempcher tout verrouillage
accidentel. Dans ce scnario, utilisez ciscoccna pour tous les mots de passe.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 2 sur 16
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
ip subnet-zero
no ip source-route
no ip gratuitous-arps
ip cef
!
no ip dhcp use vrf connected
!
no ip bootp server
!
key chain RIP_KEY
key 1
key-string cisco
username ccna password ciscoccna
!
interface FastEthernet0/0
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
no ip directed-broadcast
no shutdown
shutdown
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 192.168.10.1 255.255.255.0
no ip redirects
no ip unreachables
no ip proxy-arp
no ip directed-broadcasts
duplex auto
speed auto
no shutdown
!
!
interface Serial0/0/0
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
no ip directed-broadcast
no shutdown
shutdown
no fair-queue
clockrate 125000
!
interface Serial0/0/1
ip address 10.1.1.1 255.255.255.252
no ip redirects
no ip unreachables
no ip proxy-arp
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 3 sur 16
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
no ip directed-broadcast
no shutdown
shutdown
!
interface Serial0/1/0
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
no ip directed-broadcast
no shutdown
shutdown
clockrate 2000000
!
interface Serial0/1/1
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
no ip directed-broadcast
shutdown
shutdown
!
router rip
version 2
passive-interface default
no passive-interface Serial0/0/0
no passive-interface Serial0/0/1
network 10.0.0.0
network 192.168.10.0
no auto-summary
!
ip classless
!
no ip http server
ip http server
!
logging trap debugging
logging 192.168.10.150
no cdp run
!
line con 0
exec-timeout 5 0
logging synchronous
transport output telnet
line aux 0
exec-timeout 15 0
logging synchronous
login authentication local_auth
transport output telnet
line vty 0 4
exec-timeout 5 0
logging synchronous
login authentication local_auth
!
end
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 4 sur 16
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
R2 :
La commande show run permettra de
no service pad
dtecter que cela nest pas activ, car tous
service timestamps debug datetime msec
les mots de passe lexception du mot de
service timestamps log datetime msec
passe enable secret figureront en texte clair.
service password-encryption
!
hostname R2
!
security authentication failure rate 10 log
security passwords min-length 6
!
aaa new-model
!
aaa authentication login local_auth local
!
aaa session-id common
!
resource policy
!
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
no ip source-route
no ip gratuitous-arps
ip cef
!
no ip dhcp use vrf connected
!
no ip bootp server
!
key chain RIP_KEY
key 1
Il est frquent doublier de crer une chane de
key-string cisco
cls utiliser dans une authentification RIP,
!
mme aprs avoir configur les interfaces.
username ccna password ciscoccna
!
!
interface FastEthernet0/0
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
no ip directed-broadcast
shutdown
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 192.168.20.1 255.255.255.0
no ip redirects
no ip unreachables
no ip proxy-arp
no ip directed-broadcast
duplex auto
speed auto
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 5 sur 16
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
no shutdown
!
interface Serial0/0/0
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
no ip directed-broadcast
shutdown
no fair-queue
!
interface Serial0/0/1
ip address 10.2.2.1 255.255.255.252
no ip redirects
no ip unreachables
no ip proxy-arp
no ip directed-broadcast
ip rip authentication mode md5
ip rip authentication key-chain RIP_KEY
clockrate 128000
no shutdown
!
interface Serial0/1/0
ip address 209.165.200.224 255.255.255.224
no ip redirects
no ip unreachables
no ip proxy-arp
no ip directed-broadcast
no shutdown
!
interface Serial0/1/1
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
no ip directed-broadcast
shutdown
clockrate 2000000
!
Les interfaces RIP doivent tre dfinies
router rip
sur passive, sauf indication contraire.
version 2
passive-interface default
no passive-interface Serial0/0/1
network 10.0.0.0
Cette commande gnralement dsactive
network 192.168.20.0
pour des raisons de scurit (elle est
no auto-summary
automatiquement dsactive si auto secure
!
est utilis). Toutefois, ce scnario ncessaire
ip classless
lapplication SDM, qui elle-mme ncessite le
!
serveur HTTP pour tre active.
no ip http server
ip http server
!
logging trap debugging
CDP doit tre dsactiv si possible.
logging 192.168.10.150
no cdp run
!
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 6 sur 16
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
line con 0
exec-timeout 5 0
logging synchronous
transport output telnet
line aux 0
exec-timeout 15 0
logging synchronous
login authentication local_auth
transport output telnet
line vty 0 4
exec-timeout 0 0
exec-timeout 5 0
logging synchronous
login authentication local_auth
transport input telnet
!
end
R3 :
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname R3
!
boot-start-marker
boot-end-marker
!
security authentication failure rate 10 log
security passwords min-length 6
enable secret ciscoccna
!
aaa new-model
!
aaa authentication login local_auth local
!
aaa session-id common
!
resource policy
!
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
ip subnet-zero
no ip source-route
no ip gratuitous-arps
ip cef
!
!
no ip dhcp use vrf connected
!
no ip bootp server
!
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 7 sur 16
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
Page 8 sur 16
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
!
logging trap debugging
logging 192.168.10.150
no cdp run
!
control-plane
!
line con 0
exec-timeout 5 0
logging synchronous
transport output telnet
line aux 0
exec-timeout 15 0
logging synchronous
login authentication local_auth
transport output telnet
line vty 0 4
exec-timeout 15 0
logging synchronous
login authentication local_auth
transport input telnet
!
end
Page 9 sur 16
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
!
hostname R1
!
boot-start-marker
boot-end-marker
!
security authentication failure rate 5 log
security passwords min-length 6
enable secret ciscoccna
!
aaa new-model
!
aaa authentication login local_auth local
!
aaa session-id common
!
resource policy
!
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
ip subnet-zero
no ip source-route
no ip gratuitous-arps
no ip finger
ip cef
!
no ip dhcp use vrf connected
!
no ip bootp server
!
key chain RIP_KEY
key 1
key-string cisco
username ccna password ciscoccna
!
interface FastEthernet0/0
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
shutdown
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 192.168.10.1 255.255.255.0
no ip redirects
no ip unreachables
no ip proxy-arp
duplex auto
speed auto
!
!
interface Serial0/0/0
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 10 sur 16
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
shutdown
no fair-queue
clockrate 125000
!
interface Serial0/0/1
ip address 10.1.1.1 255.255.255.252
no ip redirects
no ip unreachables
no ip proxy-arp
ip rip authentication mode md5
ip rip authentication key-chain RIP_KEY
no fair-queue
clockrate 125000
!
router rip
version 2
passive-interface default
no passive-interface Serial0/0/1
network 10.0.0.0
network 192.168.10.0
no auto-summary
!
ip classless
!
no ip http server
!
login block-for 300 attempt 2 within 120
!
logging trap debugging
logging 192.168.10.150
no cdp run
!
control-plane
!
line con 0
exec-timeout 5 0
logging synchronous
transport output telnet
line aux 0
exec-timeout 15 0
logging synchronous
login authentication local_auth
transport output telnet
line vty 0 4
exec-timeout 15 0
logging synchronous
login authentication local_auth
transport input telnet
!
end
------------------------------------------Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 11 sur 16
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
R2
-----------------------------------------no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
no service finger
no service udp-small-server
no service tcp-small-server
!
hostname R2
!
boot-start-marker
boot-end-marker
!
security authentication failure rate 10 log
security passwords min-length 6
enable secret ciscoccna
!
aaa new-model
!
aaa authentication login local_auth local
!
aaa session-id common
!
resource policy
!
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
ip subnet-zero
no ip source-route
no ip gratuitous-arps
no ip finger
ip cef
!
no ip dhcp use vrf connected
!
no ip bootp server
!
key chain RIP_KEY
key 1
key-string cisco
username ccna password ciscoccna
!
interface FastEthernet0/0
no ip address
no ip address
no ip redirects
no ip unreachables
no ip proxy-arpshutdown
duplex auto
speed auto
shutdown
!
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 12 sur 16
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
interface FastEthernet0/1
ip address 192.168.20.1 255.255.255.0
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
duplex auto
speed auto
no shutdown
!
!
interface Serial0/0/0
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
shutdown
no fair-queue
!
interface Serial0/0/1
ip address 10.2.2.1 255.255.255.252
no ip redirects
no ip unreachables
no ip proxy-arp
ip rip authentication mode md5
ip rip authentication key-chain RIP_KEY
clockrate 128000
no shutdown
!
interface Serial0/1/0
ip address 209.165.200.224 255.255.255.224
no ip redirects
no ip unreachables
no ip proxy-arp
!
interface Serial0/1/1
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
shutdown
clockrate 2000000
!
router rip
version 2
passive-interface default
no passive-interface Serial0/0/1
network 10.0.0.0
network 192.168.20.0
no auto-summary
!
ip classless
!
no ip http server
!
login block-for 300 attempt 2 within 120
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 13 sur 16
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
!
logging trap debugging
logging 192.168.10.150
no cdp run
!
control-plane
!
line con 0
exec-timeout 5 0
logging synchronous
transport output telnet
line aux 0
exec-timeout 15 0
logging synchronous
login authentication local_auth
transport output telnet
line vty 0 4
exec-timeout 15 0
logging synchronous
login authentication local_auth
transport input telnet
!
end
!-----------------------------------------!
R3
!----------------------------------------no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
no service finger
no service udp-small-server
no service tcp-small-server
!
hostname R3
!
boot-start-marker
boot-end-marker
!
security authentication failure rate 5 log
security passwords min-length 6
enable secret ciscoccna
!
aaa new-model
!
aaa authentication login local_auth local
!
aaa session-id common
!
resource policy
!
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 14 sur 16
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
no ip source-route
no ip gratuitous-arps
no ip finger
ip cef
!
no ip dhcp use vrf connected
!
no ip bootp server
!
key chain RIP_KEY
key 1
key-string 7 01100F175804
username ccna password 7 094F471A1A0A1411050D
!
interface FastEthernet0/0
no ip address
shutdown
duplex auto
speed auto
shutdown
!
interface FastEthernet0/1
ip address 192.168.30.1 255.255.255.0
duplex auto
speed auto
!
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
no ip redirects
no ip unreachables
no ip proxy-arp
clockrate 125000
ip rip authentication mode md5
ip rip authentication key-chain RIP_KEY
!
interface Serial0/0/1
ip address 10.2.2.2 255.255.255.252
no ip redirects
no ip unreachables
no ip proxy-arp
ip rip authentication mode md5
ip rip authentication key-chain RIP_KEY
!
router rip
version 2
passive-interface default
no passive-interface Serial0/0/0
no passive-interface Serial0/0/1
network 10.0.0.0
network 192.168.30.0
no auto-summary
!
ip classless
!
no ip http server
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 15 sur 16
CCNA Exploration
Accs au rseau tendu : scurit dun rseau dentreprise
!
login block-for 300 attempt 2 within 120
!
logging trap debugging
logging 192.168.10.150
no cdp run
!
control-plane
!
!
line con 0
exec-timeout 5 0
logging synchronous
transport output telnet
line aux 0
exec-timeout 15 0
logging synchronous
login authentication local_auth
transport output telnet
line vty 0 4
exec-timeout 15 0
logging synchronous
login authentication local_auth
transport input telnet
!
end
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 16 sur 16
Table dadressage
Priphrique
R1
R2
R3
Comm1
Interface
Adresse IP
Masque de
sous-rseau
Fa0/0
192.168.10.1
255.255.255.0
Fa0/1
192.168.11.1
255.255.255.0
S0/0/0
10.1.1.1
255.255.255.252
Fa0/1
192.168.20.1
255.255.255.0
S0/0/0
10.1.1.2
255.255.255.252
S0/0/1
10.2.2.1
255.255.255.252
Lo0
209.165.200.225
255.255.255.224
Fa0/1
192.168.30.1
255.255.255.0
S0/0/1
10.2.2.2
255.255.255.252
Vlan1
192.168.10.2
255.255.255.0
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Passerelle
par dfaut
192.168.10.1
Page 1 sur 13
CCNA Exploration
Accs au rseau sans fil : listes de contrle daccs (ACL)
Comm2
Vlan1
192.168.11.2
255.255.255.0
192.168.11.1
Comm3
Vlan1
192.168.30.2
255.255.255.0
192.168.30.1
PC1
Carte rseau
192.168.10.10
255.255.255.0
192.168.10.1
PC2
Carte rseau
192.168.11.10
255.255.255.0
192.168.11.1
PC3
Carte rseau
192.168.30.10
255.255.255.0
192.168.30.1
Serveur Web
Carte rseau
192.168.20.254
255.255.255.0
192.168.20.1
Objectifs pdagogiques
lissue de ces travaux pratiques, vous serez en mesure deffectuer les tches suivantes :
Rsoudre les problmes lis aux listes de contrle daccs nommes standard et tendues
Scnario
Dans le cadre de ces travaux pratiques, vous apprendrez configurer la scurit dun rseau de base
laide des listes de contrle daccs. Vous appliquerez des listes de contrles d'accs standard et
tendues.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 2 sur 13
CCNA Exploration
Accs au rseau sans fil : listes de contrle daccs (ACL)
Activez la zone OSPF 0 pour l'ensemble des routeurs de tous les rseaux.
R1
hostname R1
!
no ip domain-lookup
enable secret class
banner motd ^Unauthorized access strictly prohibited, violators will be
prosecuted to the full extent of the law.^
!
interface fa0/0
ip address 192.168.10.1 255.255.255.0
no shut
!
interface fa0/1
ip address 192.168.11.1 255.255.255.0
no shut
!
interface s0/0/0
ip address 10.1.1.1 255.255.255.252
clock rate 125000
no shut
!
router ospf 1
network 192.168.10.0 0.0.0.255 area 0
network 192.168.11.0 0.0.0.255 area 0
network 10.1.1.0 0.0.0.3 area 0
!
line con 0
logging synchronous
password cisco
login
!
line vty 0 4
password cisco
login
R2
hostname R2
!
no ip domain-lookup
enable secret class
banner motd ^Unauthorized access strictly prohibited, violators will be
prosecuted to the full extent of the law.^
!
interface fa0/1
ip address 192.168.20.1 255.255.255.0
no shut
!
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 3 sur 13
CCNA Exploration
Accs au rseau sans fil : listes de contrle daccs (ACL)
interface s0/0/0
ip address 10.1.1.2 255.255.255.252
no shut
!
interface s0/0/1
ip address 10.2.2.1 255.255.255.252
clock rate 64000
no shut
!
interface Lo0
ip address 209.165.200.225 255.255.255.224
!
router ospf 1
network 10.1.1.0 0.0.0.3 area 0
network 10.2.2.0 0.0.0.3 area 0
network 192.168.20.0 0.0.255.255 area 0
network 209.165.200.224 0.0.0.31 area 0
!
line con 0
logging synchronous
password cisco
login
!
line vty 0 4
password cisco
login
R3
hostname R3
!
no ip domain-lookup
enable secret class
banner motd ^Unauthorized access strictly prohibited, violators will be
prosecuted to the full extent of the law.^
!
interface fa0/1
ip add 192.168.30.1 255.255.255.0
no shut
!
interface s0/0/1
ip add 10.2.2.2 255.255.255.252
no shut
!
router ospf 1
network 10.2.2.0 0.0.0.3 area 0
network 192.168.30.1 0.0.0.255 area 0
!
line con 0
logging synchronous
password cisco
login
!
line vty 0 4
password cisco
login
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 4 sur 13
CCNA Exploration
Accs au rseau sans fil : listes de contrle daccs (ACL)
Comm1
interface vlan 1
ip address 192.168.10.2 255.255.255.0
no shut
!
ip default-gateway 192.168.10.1
Comm2
interface vlan 1
ip address 192.168.11.2 255.255.255.0
no shut
!
ip default-gateway 192.168.11.1
Comm3
interface vlan 1
ip add 192.168.30.2 255.255.255.0
no shut
!
ip default-gateway 192.168.30.1
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 5 sur 13
CCNA Exploration
Accs au rseau sans fil : listes de contrle daccs (ACL)
Page 6 sur 13
CCNA Exploration
Accs au rseau sans fil : listes de contrle daccs (ACL)
R1#ping ip
Target IP address: 192.168.30.1
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 192.168.10.1
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.30.1, timeout is 2 seconds:
Packet sent with a source address of 192.168.10.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 40/43/44 ms
Page 7 sur 13
CCNA Exploration
Accs au rseau sans fil : listes de contrle daccs (ACL)
Tche 5 : contrle de laccs aux lignes vty par le biais dune liste de contrle daccs
standard
Il est gnralement conseill de restreindre laccs aux lignes vty du routeur pour ladministration distance.
Une liste de contrle daccs peut tre applique aux lignes vty afin de limiter laccs des htes ou des
rseaux spcifiques. Cette tche consiste configurer une liste de contrle daccs standard autorisant les
htes de deux rseaux accder aux lignes vty. Les autres htes se voient refuser laccs.
Vrifiez que vous pouvez tablir un accs Telnet vers R2 partir de R1 et de R3.
tape 1 : configuration de la liste de contrle daccs.
Configurez une liste de contrle daccs standard nomme sur R2 pour autoriser le trafic provenant des
rseaux 10.2.2.0/30 et 192.168.30.0/24. Refusez le reste du trafic. Attribuez la liste de contrle daccs
le nom Task-5.
R2(config)#ip access-list standard TASK-5
R2(config-std-nacl)#permit 10.2.2.0 0.0.0.3
R2(config-std-nacl)#permit 192.168.30.0 0.0.0.255
tape 2 : application de la liste de contrle daccs
Accdez au mode de configuration de ligne pour les lignes vty 0 4.
R2(config)#line vty 0 4
Utilisez la commande access-class pour appliquer la liste de contrle daccs aux lignes vty , dans le sens
entrant. Vous remarquerez que cette commande diffre de la commande utilise pour appliquer des listes
de contrle daccs aux autres interfaces.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 8 sur 13
CCNA Exploration
Accs au rseau sans fil : listes de contrle daccs (ACL)
R2(config-line)#access-class TASK-5 in
R2(config-line)#end
R2#copy run start
tape 3 : test de la liste de contrle daccs
tablissez une connexion Telnet avec R2 depuis R1. R1 ne comporte pas dadresse IP prsente dans
la plage dadresses rpertorie dans les instructions dautorisation de la liste de contrle daccs TASK-5.
Les tentatives de connexion sont censes chouer.
R1# telnet 10.1.1.2
Trying 10.1.1.2
% Connection refused by remote host
tablissez une connexion Telnet avec R2 depuis R3. Vous tes alors invit entrer le mot de passe des lignes vty.
R3# telnet 10.1.1.2
Trying 10.1.1.2 Open
CUnauthorized access strictly prohibited, violators will be prosecuted
to the full extent of the law.
User Access Verification
Password:
Pourquoi les tentatives de connexion partir dautres rseaux chouent-elles alors que ces rseaux ne
sont pas explicitement rpertoris dans la liste de contrle daccs ?
_________________________________________________________________________________
_________________________________________________________________________________
Toutes les listes de contrle daccs comprennent une instruction deny all implicite comme instruction
finale. Tout trafic non autoris de faon explicite est abandonn.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 9 sur 13
CCNA Exploration
Accs au rseau sans fil : listes de contrle daccs (ACL)
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 10 sur 13
CCNA Exploration
Accs au rseau sans fil : listes de contrle daccs (ACL)
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 11 sur 13
CCNA Exploration
Accs au rseau sans fil : listes de contrle daccs (ACL)
!
interface Loopback0
ip address 209.165.200.225 255.255.255.224
!
interface FastEthernet0/1
ip address 192.168.20.1 255.255.255.0
no shutdown
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
no shutdown
!
interface Serial0/0/1
ip address 10.2.2.1 255.255.255.252
clockrate 125000
no shutdown
!
router ospf 1
no auto-cost
network 10.1.1.0 0.0.0.3 area 0
network 10.2.2.0 0.0.0.3 area 0
network 192.168.20.0 0.0.0.255 area 0
network 209.165.200.224 0.0.0.31 area 0
!
ip access-list standard TASK-5
permit 10.2.2.0 0.0.0.3
permit 192.168.30.0 0.0.0.255
!
banner motd ^Unauthorized access strictly prohibited, violators will be
prosecuted to the full extent of the law.^
!
line con 0
password cisco
logging synchronous
login
!
line vty 0 4
access-class TASK-5 in
password cisco
login
!
Routeur 3
hostname R3
!
enable secret class
!
no ip domain lookup
!
interface FastEthernet0/1
ip address 192.168.30.1 255.255.255.0
no shutdown
!
interface Serial0/0/1
ip address 10.2.2.2 255.255.255.252
ip access-group STND-1 out
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 12 sur 13
CCNA Exploration
Accs au rseau sans fil : listes de contrle daccs (ACL)
no shutdown
!
router ospf 1
network 10.0.0.0 0.255.255.255 area 0
network 192.168.30.0 0.0.0.255 area 0
!
ip access-list standard STND-1
deny
192.168.11.0 0.0.0.255 log
permit any
!
banner motd ^Unauthorized access strictly prohibited, violators will be
prosecuted to the full extent of the law.^
!
line con 0
password cisco
logging synchronous
login
!
line vty 0 4
password cisco
login
!
end
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 13 sur 13
Table dadressage
Priphrique
Passerelle
par dfaut
Interface
Adresse IP
Masque de sous-rseau
S0/0/0
10.1.0.1
255.255.255.0
Fa0/1
10.1.1.254
255.255.255.0
S0/0/0
10.1.0.2
255.255.255.0
S0/0/1
10.3.0.1
255.255.255.0
Lo 0
10.13.205.1
255.255.0.0
S0/0/1
10.3.0.2
255.255.255.0
Fa0/1
10.3.1.254
255.255.255.0
PC 1
Carte rseau
10.1.1.1
255.255.255.0
10.1.1.254
PC 3
Carte rseau
10.3.1.1
255.255.255.0
10.3.1.254
R1
R2
R3
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 1 sur 9
Exploration 4
Accs au rseau tendu : listes de contrle daccs
Objectifs pdagogiques
lissue de ces travaux pratiques, vous serez en mesure deffectuer les tches suivantes :
Rsoudre les problmes lis aux listes de contrle daccs nommes standard et tendues
Activez la zone OSPF 0 pour l'ensemble des routeurs de tous les rseaux.
R1
hostname R1
no ip domain-lookup
enable secret class
!
interface FastEthernet0/1
ip address 10.1.1.254 255.255.255.0
no shutdown
!
interface serial 0/0/0
ip address 10.1.0.1 255.255.255.0
clock rate 125000
no shutdown
!
router ospf 1
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 2 sur 9
Exploration 4
Accs au rseau tendu : listes de contrle daccs
0
0
strictly prohibited, violators will be
the law.^
R2
hostname R2
enable secret class
no ip domain lookup
!
interface Loopback0
ip address 10.13.205.1 255.255.0.0
!
interface Serial0/0/0
ip address 10.1.0.2 255.255.255.0
no shutdown
!
interface Serial0/0/1
ip address 10.3.0.1 255.255.255.0
clockrate 125000
no shutdown
!
router ospf 1
network 10.1.0.0 0.0.0.255 area 0
network 10.3.0.0 0.0.0.255 area 0
network 10.13.0.0 0.0.255.255 area 0
!
banner motd ^Unauthorized access strictly prohibited, violators will be
prosecuted to the full extent of the law.^
!
line con 0
password cisco
logging synchronous
login
!
line vty 0 4
password cisco
login
!
R3
hostname R3
!
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 3 sur 9
Exploration 4
Accs au rseau tendu : listes de contrle daccs
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 4 sur 9
Exploration 4
Accs au rseau tendu : listes de contrle daccs
line vty 0 4
access-class VTY_LOCAL in
Depuis PC1, R1 et R2, tentez dtablir une connexion Telnet vers R3. Ces tests devraient gnrer
un chec.
Tentative de connexion Telnet avec R1 partir de PC3, R2 et R3. Ces tests devraient gnrer un chec.
Depuis PC1, tentez dtablir une connexion Telnet vers R1. En principe, ce test doit aboutir.
Depuis PC3, tentez dtablir une connexion Telnet vers R3. En principe, ce test doit aboutir.
Les salles dans lesquelles les participants effectuent les travaux pratiques utilisent les
rseaux locaux connects R1 et R3. Ladministrateur rseau a remarqu que les participants
samusaient jouer en rseau avec dautres participants distants via le rseau tendu. Assurezvous que la liste de contrle daccs rend impossible laccs au rseau local de R3 via le rseau
local associ R1, et vice versa. Soyez prcis dans vos instructions afin de ne pas affecter tout
nouveau rseau local associ R1 ou R3.
Tout trafic rseau destination du port TCP 80 doit tre autoris. Tout autre trafic doit tre refus
et consign.
Remarque : vous devrez peut-tre utiliser plusieurs listes daccs pour effectuer cette configuration.
Vrifiez la configuration effectue et documentez les procdures de test.
Pourquoi lordre des instructions concernant les listes daccs savre-t-il important ?
__________________________________________________________________________________
__________________________________________________________________________________
Le traitement des listes daccs seffectue de haut en bas. Lorsquun paquet correspond une ligne,
laction approprie est excute tandis que les actions suivantes sont ignores.
R2
ip access-list extended BLOCK_R1
deny ip 10.1.1.0 0.0.0.255 10.3.1.0 0.0.0.255
permit ospf any any
permit icmp any host 10.1.0.2
permit icmp any host 10.3.0.2
permit icmp any host 10.13.205.1
permit tcp any any eq 80 log
ip access-list extended BLOCK_R3
deny ip 10.3.1.0 0.0.0.255 10.1.1.0 0.0.0.255
permit ospf any any
permit icmp any host 10.1.0.2
permit icmp any host 10.3.0.2
permit icmp any host 10.13.205.1
permit tcp any any eq 80 log
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 5 sur 9
Exploration 4
Accs au rseau tendu : listes de contrle daccs
interface serial
ip access-group
!
interface serial
ip access-group
0/0/0
BLOCK_R1 in
0/0/1
BLOCK_R3 in
Page 6 sur 9
Exploration 4
Accs au rseau tendu : listes de contrle daccs
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 7 sur 9
Exploration 4
Accs au rseau tendu : listes de contrle daccs
permit
permit
permit
permit
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 8 sur 9
Exploration 4
Accs au rseau tendu : listes de contrle daccs
login
!
line vty 0 4
access-class VTY_LOCAL in
password cisco
login
!
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 9 sur 9
Table dadressage
Priphrique
R1
R2
R3
Interface
Adresse IP
Masque de sous-rseau
S0/0/0
10.1.0.1
255.255.255.0
Fa0/1
10.1.1.254
255.255.255.0
S0/0/0
10.1.0.2
255.255.255.0
S0/0/1
10.3.0.5
255.255.255.0
Lo 0
10.13.205.1
255.255.0.0
S0/0/1
10.3.0.6
255.255.255.0
Fa0/1
10.3.1.254
255.255.255.0
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 1 sur 7
CCNA Exploration
Accs au rseau tendu : listes de contrle d'accs
PC 1
Carte rseau
10.1.1.1
255.255.255.0
10.1.1.254
PC 3
Carte rseau
10.3.1.1
255.255.255.0
10.3.1.254
Objectifs pdagogiques
lissue de ces travaux pratiques, vous serez en mesure deffectuer les tches suivantes :
Scnario
Vous travaillez pour un fournisseur de services rgional dont les clients ont t rcemment exposs
plusieurs violations de scurit. Des mesures de scurit ont t mises en uvre, mais elles nont pas
rpondu aux besoins spcifiques des clients. Votre dpartement a t charg dexaminer la configuration,
deffectuer des tests et dapporter les modifications requises pour scuriser les routeurs des clients.
Assurez-vous que vos configurations finales respectent les stratgies de scurit suivantes :
Les clients R1 et R3 exigent que seuls les PC locaux aient accs aux lignes vty. Consignez
toutes les tentatives daccs aux lignes vty effectues au moyen dautres priphriques.
Lenvoi et la rception de trafic entre les rseaux directement connects R1 et R3 sont interdits.
Tous les autres types de trafics destination et en provenance de R1 et R3 sont autoriss.
Un nombre minimum dinstructions de listes de contrle daccs doit tre utilis et appliqu en entre aux
interfaces srie R2. Le protocole OSPF permet de distribuer les informations de routage. Tous les mots
de passe, lexception du mot de passe enable secret, sont dfinis sur cisco. Le mot de passe enable
secret est dfini sur class.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 2 sur 7
CCNA Exploration
Accs au rseau tendu : listes de contrle d'accs
R2
hostname R2
enable secret class
!
interface Loopback0
ip address 10.13.205.1 255.255.0.0
!
interface Serial0/0/0
ip address 10.1.0.2 255.255.255.0
no shutdown
ip access-group block-R3 in
!
interface Serial0/0/1
ip address 10.3.0.5 255.255.255.0
clock rate 125000
no shutdown
ip access-group block-R1 out
!
router ospf 1
network 10.1.0.0 0.0.0.255 area 0
network 10.3.0.0 0.0.0.255 area 0
network 10.13.0.0 0.0.255.255 area 0
!
ip access-list extended block-R1
deny
ip 10.1.1.0 0.0.0.255 10.3.0.0 0.0.0.255
permit ip any any
!
ip access-list extended block-R3
deny
ip 10.3.0.0 0.0.1.255 10.1.0.0 0.0.1.255
!
banner motd ^Unauthorized access strictly prohibited, violators will be
prosecuted to the full extent of the law.^
!
line con 0
password cisco
logging synchronous
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 3 sur 7
CCNA Exploration
Accs au rseau tendu : listes de contrle d'accs
login
!
line vty 0 4
password cisco
login
R3
hostname R3
enable secret class
no ip domain lookup
!
interface FastEthernet0/1
ip address 10.3.1.254 255.255.255.0
no shutdown
!
interface Serial0/0/1
ip address 10.3.0.6 255.255.255.0
no shutdown
!
router ospf 1
network 10.3.0.0 0.0.0.255 area 0
network 10.3.1.0 0.0.0.255 area 0
!
ip access-list standard VTY-Local
permit 10.3.11.0 0.0.0.255
deny
any log
!
banner motd ^Unauthorized access strictly prohibited, violators will be
prosecuted to the full extent of the law.^
!
line con 0
password cisco
logging synchronous
login
!
line vty 0 4
access-class VTY-Local in
password cisco
login
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 4 sur 7
CCNA Exploration
Accs au rseau tendu : listes de contrle d'accs
R1
hostname R1
enable secret class
no ip domain lookup
!
interface FastEthernet0/1
ip address 10.1.1.254 255.255.255.0
!
interface Serial0/0/0
ip address 10.1.0.1 255.255.255.0
clockrate 125000
!
router ospf 1
log-adjacency-changes
network 10.1.0.0 0.0.0.255 area 0
network 10.1.1.0 0.0.0.255 area 0
!
ip access-list standard VTY-Local
permit 10.1.1.0 0.0.0.255
deny any log
!
banner motd ^Unauthorized access strictly prohibited, violators will be
prosecuted to the full extent of the law.^
!
line con 0
password cisco
logging synchronous
login
!
line vty 0 4
access-class VTY-Local in
password cisco
login
!
R2
hostname R2
enable secret class
!
interface Loopback0
ip address 10.13.205.1 255.255.0.0
!
interface Serial0/0/0
ip address 10.1.0.2 255.255.255.0
ip access-group block-R1 in
!
interface Serial0/0/1
ip address 10.3.0.6 255.255.255.0
clockrate 125000
ip access-group block-R3 in
!
router ospf 1
log-adjacency-changes
network 10.1.0.0 0.0.0.255 area 0
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 5 sur 7
CCNA Exploration
Accs au rseau tendu : listes de contrle d'accs
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 6 sur 7
CCNA Exploration
Accs au rseau tendu : listes de contrle d'accs
line vty 0 4
access-class VTY-Local in
password cisco
login
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 7 sur 7
Table dadressage
Priphrique
Interface
Adresse IP
Masque de sous-rseau
S0/0/0
10.1.1.1
255.255.255.252
Fa0/0
192.168.10.1
255.255.255.0
Fa0/1
192.168.11.1
255.255.255.0
S0/0/0
10.1.1.2
255.255.255.252
S0/0/1
209.165.200.225
255.255.255.252
Fa0/0
192.168.20.254
255.255.255.0
S0/0/1
209.165.200.226
255.255.255.252
R1
R2
FAI
Objectifs pdagogiques
lissue de ces travaux pratiques, vous serez en mesure deffectuer les tches suivantes :
Prparer le rseau
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 1 sur 15
CCNA Exploration
Accs au rseau tendu : services dadressage IP
Scnario
Au cours de ces travaux pratiques, vous allez configurer les services DHCP et IP NAT. Un routeur joue
le rle de serveur DHCP. Lautre routeur transmet les requtes DHCP au serveur. Vous apprendrez
galement configurer des traductions dadresses de rseau (NAT) statique et dynamique ainsi que la
surcharge de traduction dadresses de rseau. Une fois les configurations termines, vous vrifierez
la connectivit entre les adresses internes et externes.
Configurez un mot de passe pour toutes les connexions de terminaux virtuels (vty).
Configurez les adresses IP sur tous les routeurs. Plus loin dans cet exercice, les PC se verront
attribuer des adresses IP par le service DHCP.
Activez OSPF en utilisant lID de processus 1 sur R1 et R2. Nannoncez pas le rseau
209.165.200.224/27.
Remarque : au lieu de relier un serveur R2, vous pouvez configurer une interface de bouclage sur R2
de faon utiliser ladresse IP 192.168.20.254/24. De cette faon, il nest pas ncessaire de configurer
linterface Fast Ethernet.
Pour tous les priphriques :
enable
conf t
no ip domain-lookup
enable secret class
banner motd $Authorized Access Only!$
!
line con 0
logging synchronous
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 2 sur 15
CCNA Exploration
Accs au rseau tendu : services dadressage IP
password cisco
login
!
line vty 0 4
password cisco
login
end
copy run start
R1 :
hostname R1
int fa0/0
ip address 192.168.10.1 255.255.255.0
no shut
int fa0/0
ip address 192.168.11.1 255.255.255.0
no shut
int s0/0/0
ip address 10.1.1.1 255.255.255.252
clock rate 125000
!
router ospf 1
network 192.168.10.0 0.0.0.255 area 0
network 192.168.11.0 0.0.0.255 area 0
network 10.1.1.0 0.0.0.3 area 0
R2 :
hostname R2
int fa0/0
ip address 192.168.20.1 255.255.255.0
no shut
int s0/0/0
ip address 10.1.1.2 255.255.255.252
no shut
int s0/0/1
ip address 209.165.200.225 255.255.255.252
clock rate 125000
no shut
!optional loopback interface in place of server
!interface loopback 0
!ip address 192.168.20.254 255.255.255.0
!
router ospf 1
network 10.1.1.0 0.0.0.3 area 0
FAI :
hostname FAI
int s0/0/1
ip address 209.165.200.226 255.255.255.252
no shut
!
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 3 sur 15
CCNA Exploration
Accs au rseau tendu : services dadressage IP
Faites dfiler la page vers le bas et mettez en surbrillance Protocole Internet (TCP/IP). Cliquez sur
le bouton Proprits.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 4 sur 15
CCNA Exploration
Accs au rseau tendu : services dadressage IP
Une fois que ces oprations ont t effectues pour les ordinateurs PC1 et PC2, ces derniers peuvent
recevoir une adresse IP transmise par un serveur DHCP.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 5 sur 15
CCNA Exploration
Accs au rseau tendu : services dadressage IP
Remarque : aucun serveur DNS nest disponible ladresse 192.168.11.5. Cette commande est
configure uniquement des fins pdagogiques.
tant donn que les priphriques du rseau 192.168.11.0/24 requirent galement que R2 leur
fournissent des adresses, vous devez crer un pool distinct pour rpondre leurs besoins. Les
commandes utilises sont similaires celles prsentes ci-dessus :
R2(config)#ip dhcp pool R1Fa1
R2(dhcp-config)#network 192.168.11.0 255.255.255.0
R2(dhcp-config)#dns-server 192.168.11.5
R2(dhcp-config)#default-router 192.168.11.1
tape 3 : test du protocole DHCP
Vrifiez si les ordinateurs PC1 et PC2 ont reu automatiquement une adresse IP. Sur chaque PC,
cliquez sur Dmarrer -> Excuter -> cmd -> ipconfig
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 6 sur 15
CCNA Exploration
Accs au rseau tendu : services dadressage IP
Type
Automatic
La commande show ip dhcp pool affiche des informations concernant tous les pools DHCP
actuellement configurs sur le routeur. Dans le rsultat ci-aprs, le pool R1Fa0 est configur sur R1.
Lune des adresses a t loue partir de ce pool. Le prochain client mettant une demande dadresse
recevra ladresse 192.168.10.12.
R2#show ip dhcp pool
Pool R1Fa0 :
Utilization mark (high/low)
: 100 / 0
Subnet size (first/next)
: 0 / 0
Total addresses
: 254
Leased addresses
: 1
Pending event
: none
1 subnet is currently in the pool :
Current index
IP address range
192.168.10.12
192.168.10.1
- 192.168.10.254
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Leased addresses
1
Page 7 sur 15
CCNA Exploration
Accs au rseau tendu : services dadressage IP
La commande debug ip dhcp server events peut savrer extrmement utile pour rsoudre les
problmes lis aux baux DHCP avec un serveur DHCP Cisco IOS. Les informations de dbogage
affiches sur R1 suite la connexion dun hte sont les suivantes. La partie en surbrillance indique que
ladresse 192.168.10.12 et le masque 255.255.255.0 sont attribus au client par le protocole DHCP.
*Sep 13 21:04:18.072: DHCPD: Sending notification of DISCOVER:
*Sep 13 21:04:18.072: DHCPD: htype 1 chaddr 001c.57ec.0640
*Sep 13 21:04:18.072: DHCPD: remote id 020a0000c0a80b01010000000000
*Sep 13 21:04:18.072: DHCPD: circuit id 00000000
*Sep 13 21:04:18.072: DHCPD: Seeing if there is an internally specified pool
class:
*Sep 13 21:04:18.072: DHCPD: htype 1 chaddr 001c.57ec.0640
*Sep 13 21:04:18.072: DHCPD: remote id 020a0000c0a80b01010000000000
*Sep 13 21:04:18.072: DHCPD: circuit id 00000000
*Sep 13 21:04:18.072: DHCPD: there is no address pool for 192.168.11.1.
*Sep 13 21:04:18.072: DHCPD: Sending notification of DISCOVER:
R1#
*Sep 13 21:04:18.072: DHCPD: htype 1 chaddr 001c.57ec.0640
*Sep 13 21:04:18.072: DHCPD: remote id 020a0000c0a80a01000000000000
*Sep 13 21:04:18.072: DHCPD: circuit id 00000000
*Sep 13 21:04:18.072: DHCPD: Seeing if there is an internally specified pool
class:
*Sep 13 21:04:18.072: DHCPD: htype 1 chaddr 001c.57ec.0640
*Sep 13 21:04:18.072: DHCPD: remote id 020a0000c0a80a01000000000000
*Sep 13 21:04:18.072: DHCPD: circuit id 00000000
R1#
*Sep 13 21:04:20.072: DHCPD: Ajout de liaisons larbre de base
(192.168.10.12)
*Sep 13 21:04:20.072: DHCPD: Ajout de liaisons larbre de base
*Sep 13 21:04:20.072: DHCPD: assigned IP address 192.168.10.12 to client
0063.6973.636f.2d30.3031.632e.3537.6563.2e30.3634.302d.566c.31.
*Sep 13 21:04:20.072: DHCPD: Sending notification of ASSIGNMENT:
*Sep 13 21:04:20.072: DHCPD: address 192.168.10.12 mask 255.255.255.0
*Sep 13 21:04:20.072: DHCPD: htype 1 chaddr 001c.57ec.0640
*Sep 13 21:04:20.072: DHCPD: lease time remaining (secs) = 86400
*Sep 13 21:04:20.076: DHCPD: Sending notification of ASSIGNMENT:
*Sep 13 21:04:20.076: DHCPD: address 192.168.10.12 mask 255.255.255.0
R1#
*Sep 13 21:04:20.076: DHCPD: htype 1 chaddr 001c.57ec.0640
*Sep 13 21:04:20.076: DHCPD: lease time remaining (secs) = 86400
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 8 sur 15
CCNA Exploration
Accs au rseau tendu : services dadressage IP
Attendez que R1 apprenne la route par dfaut transmise par R2, puis consultez la table de routage de
R1. Vous pouvez galement supprimer le contenu de la table de routage laide de la commande clear
ip route *. Une route par dfaut pointant vers R2 doit figurer dans la table de routage de R1. partir de
R1, envoyez une requte ping vers linterface srie 0/0/1 de FAI (209 165 200 226). En principe, cette
requte ping doit aboutir. Envisagez un dpannage en cas dchec.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 9 sur 15
CCNA Exploration
Accs au rseau tendu : services dadressage IP
tape 3 : tablissement dune traduction de source dynamique par association du pool la liste
de contrle daccs
Un routeur peut disposer de plusieurs pools de traduction dadresses de rseau et de plusieurs listes de
contrle daccs. La commande suivante indique au routeur le pool dadresses qui doit tre utilis pour
convertir les htes autoriss par la liste de contrle daccs.
R2(config)#ip nat inside source list NAT pool MY-NAT-POOL
tape 4 : dsignation des interfaces de traduction dadresses de rseau internes et externes
Vous avez dj dsign les interfaces internes et externes de votre configuration de traduction dadresses
de rseau statique. Ajoutez maintenant linterface srie connecte R1 comme interface interne.
R2(config)#interface serial 0/0/0
R2(config-if)#ip nat inside
tape 5 : vrification de la configuration
Envoyez une requte ping au routeur FAI partir de PC1 ou de linterface Fast Ethernet de R1, en
utilisant une commande ping tendue. Vrifiez ensuite la fonction NAT en excutant les commandes
show ip nat translations et show ip nat statistics sur R2.
R2#show ip nat translations
Pro Inside global
Inside local
icmp 209.165.200.241:4 192.168.10.1:4
--- 209.165.200.241
192.168.10.1
--- 209.165.200.254
192.168.20.254
Outside local
209.165.200.226:4
-----
Outside global
209.165.200.226:4
-----
s=192.168.10.11->209.165.200.241, d=209.165.200.226
s=209.165.200.226, d=209.165.200.241->192.168.10.11
s=192.168.10.11->209.165.200.241, d=209.165.200.226
s=209.165.200.226, d=209.165.200.241->192.168.10.11
s=192.168.10.11->209.165.200.241, d=209.165.200.226
s=209.165.200.226, d=209.165.200.241->192.168.10.11
s=192.168.10.11->209.165.200.241, d=209.165.200.226
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 10 sur 15
[25]
[25]
[26]
[26]
[27]
[27]
[28]
CCNA Exploration
Accs au rseau tendu : services dadressage IP
Outside local
209.165.200.226:6
---
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Outside global
209.165.200.226:6
---
Page 11 sur 15
CCNA Exploration
Accs au rseau tendu : services dadressage IP
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 12 sur 15
CCNA Exploration
Accs au rseau tendu : services dadressage IP
***********************************
^C
!
line con 0
exec-timeout 0 0
password cisco
logging synchronous
login
line aux 0
exec-timeout 0 0
password cisco
logging synchronous
login
line vty 0 4
exec-timeout 0 0
password cisco
logging synchronous
login
!
end
R2#show run
!
hostname R2
!
!
enable secret class
!
no ip dhcp use vrf connected
ip dhcp excluded-address 192.168.10.1 192.168.10.10
ip dhcp excluded-address 192.168.11.1 192.168.11.10
!
ip dhcp pool R1Fa0
network 192.168.10.0 255.255.255.0
default-router 192.168.10.1
dns-server 192.168.11.5
!
ip dhcp pool R1Fa1
network 192.168.11.0 255.255.255.0
dns-server 192.168.11.5
default-router 192.168.11.1
!
no ip domain lookup
!
interface Loopback0
ip address 192.168.20.254 255.255.255.0
ip nat inside
ip virtual-reassembly
!
!
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
ip nat inside
ip virtual-reassembly
!
interface Serial0/0/1
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 13 sur 15
CCNA Exploration
Accs au rseau tendu : services dadressage IP
FAI#show run
<rsultat omis>
!
hostname FAI
!
enable secret class
!
no ip domain lookup
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 14 sur 15
CCNA Exploration
Accs au rseau tendu : services dadressage IP
!
interface Serial0/0/1
ip address 209.165.200.226 255.255.255.252
no shutdown
!
!
!
ip route 209.165.200.240 255.255.255.240 Serial0/0/1
!
banner motd ^C
***********************************
!!!AUTHORIZED ACCESS ONLY!!!
***********************************
^C
!
line con 0
exec-timeout 0 0
password cisco
logging synchronous
login
line aux 0
exec-timeout 0 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
logging synchronous
login
!
end
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 15 sur 15
Table dadressage
Priphrique
R1
R2
FAI
Interface
Adresse IP
Masque de sous-rseau
S0/0/0
172.16.0.1
255.255.255.252
Fa0/0
172.16.10.1
255.255.255.0
Fa0/1
172.16.11.1
255.255.255.0
S0/0/0
172.16.0.2
255.255.255.252
S0/0/1
209.165.201.1
255.255.255.252
Fa0/0
172.16.20.1
255.255.255.0
S0/0/1
209.165.201.2
255.255.255.252
Objectifs pdagogiques
lissue de ces travaux pratiques, vous serez en mesure deffectuer les tches suivantes :
Prparer le rseau
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 1 sur 8
CCNA Exploration
Accs au rseau tendu : services dadressage IP
Scnario
Dans le cadre de cet exercice, vous apprendrez configurer les services dadressage IP sur le rseau
reprsent dans le diagramme de topologie. Si vous avez besoin daide, reportez-vous aux travaux
pratiques consacrs la configuration des paramtres de base des services DHCP et NAT. Essayez
cependant de travailler en parfaite autonomie.
Configurez un mot de passe pour toutes les connexions de terminaux virtuels (vty).
Configurez les adresses IP sur tous les routeurs. Plus loin dans cet exercice, les PC se verront
attribuer des adresses IP par le service DHCP.
Activez OSPF en utilisant lID de processus 1 sur R1 et R2. Nannoncez pas le rseau
209.165.200.224/27.
Remarque : Au lieu de relier un serveur R2, vous pouvez configurer une interface de bouclage sur R2
de faon utiliser ladresse IP 192.168.20.254/24. De cette faon, il nest pas ncessaire de configurer
linterface Fast Ethernet.
Pour tous les priphriques :
enable
conf t
no ip domain-lookup
enable secret class
banner motd $Authorized Access Only!$
!
line con 0
logging synchronous
password cisco
login
!
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 2 sur 8
CCNA Exploration
Accs au rseau tendu : services dadressage IP
line vty 0 4
password cisco
login
end
copy run start
R1 :
hostname R1
int fa0/0
ip address 172.16.10.1 255.255.255.0
no shut
int fa0/1
ip address 172.16.11.1 255.255.255.0
no shut
int s0/0/0
ip address 172.16.0.1 255.255.255.252
clock rate 125000
no shut
!
router rip
version 2
network 172.16.0.0
no auto-summary
R2 :
hostname R2
int fa0/0
ip address 172.16.20.1 255.255.255.0
no shut
int s0/0/0
ip address 172.16.0.2 255.255.255.252
no shut
int s0/0/1
ip address 209.165.201.1 255.255.255.252
clock rate 125000
no shut
!
router rip
version 2
network 172.16.0.0
no auto-summary
FAI :
hostname FAI
int s0/0/1
ip address 209.165.201.2 255.255.255.252
no shut
!
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 3 sur 8
CCNA Exploration
Accs au rseau tendu : services dadressage IP
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 4 sur 8
CCNA Exploration
Accs au rseau tendu : services dadressage IP
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 5 sur 8
CCNA Exploration
Accs au rseau tendu : services dadressage IP
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 6 sur 8
CCNA Exploration
Accs au rseau tendu : services dadressage IP
hostname R2
!
enable secret class
!
ip dhcp excluded-address 172.16.10.1 172.16.10.3
ip dhcp excluded-address 172.16.11.1 172.16.11.3
!
ip dhcp pool R1_LAN10
network 172.16.10.0 255.255.255.0
default-router 172.16.10.1
dns-server 172.16.20.254
!
ip dhcp pool R1_LAN11
network 172.16.11.0 255.255.255.0
default-router 172.16.11.1
dns-server 172.16.20.254
!
no ip domain lookup
!
interface Loopback0
ip address 172.16.20.254 255.255.255.0
ip nat inside
!
interface Serial0/0/0
ip address 172.16.0.2 255.255.255.252
ip nat inside
no shutdown
!
interface Serial0/0/1
ip address 209.165.201.1 255.255.255.252
ip nat outside
clock rate 125000
no shutdown
!
router rip
version 2
network 172.16.0.0
default-information originate
no auto-summary
!
ip route 0.0.0.0 0.0.0.0 209.165.201.2
!
ip nat pool NAT_POOL 209.165.201.9 209.165.201.14 netmask 255.255.255.248
ip nat inside source list NAT_ACL pool NAT_POOL overload
ip nat inside source static 172.16.20.254 209.165.201.30
!
ip access-list standard NAT_ACL
permit 172.16.10.0 0.0.0.255
permit 172.16.11.0 0.0.0.255
!
banner motd $
***********************************
!!!AUTHORIZED ACCESS ONLY!!!
***********************************
$
!
line con 0
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 7 sur 8
CCNA Exploration
Accs au rseau tendu : services dadressage IP
password cisco
logging synchronous
login
line vty 0 4
password cisco
logging synchronous
login
!
end
!-------------!FAI
!-------------hostname FAI
!
enable secret class
!
interface Serial0/0/1
ip address 209.165.201.2 255.255.255.252
no shutdown
!
ip route 209.165.201.0 255.255.255.224 Serial0/0/1
!
banner motd $
***********************************
!!!AUTHORIZED ACCESS ONLY!!!
***********************************
$
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
logging synchronous
login
!
end
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 8 sur 8
Table dadressage
Priphrique
Interface
Adresse IP
Masque de sous-rseau
S0/0/0
172.16.0.1
255.255.255.252
Fa0/0
172.16.10.1
255.255.255.0
Fa0/1
172.16.11.1
255.255.255.0
S0/0/0
172.16.0.2
255.255.255.252
S0/0/1
209.165.201.1
255.255.255.252
Fa0/0
172.16.20.1
255.255.255.0
S0/0/1
209.165.201.2
255.255.255.252
R1
R2
FAI
Objectifs pdagogiques
lissue de ces travaux pratiques, vous serez en mesure deffectuer les tches suivantes :
Prparer le rseau
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 1 sur 7
CCNA Exploration
Accs au rseau tendu : services dadressage IP
Scnario
Les routeurs R1 et R2 de votre socit ont t configurs par un ingnieur rseau peu expriment.
La prsence de plusieurs erreurs dans la configuration a provoqu des problmes de connectivit. Votre
responsable vous demande de dtecter les erreurs de configuration et de les corriger, puis de dcrire
le travail ralis. En utilisant vos connaissances en matire de services DHCP et NAT, ainsi que des
mthodes de vrification standard, dtectez les erreurs et corrigez-les. Vrifiez que tous les clients
disposent dune connectivit complte. Le FAI a t correctement configur.
Assurez-vous que le rseau prend en charge les conditions suivantes :
1. Le routeur R2 doit faire office de serveur DHCP pour les rseaux 172.16.10.0/24 et
172.16.11.0/24, connects au routeur R1.
2. Tous les PC connects au routeur R1 doivent recevoir une adresse IP dans le rseau appropri
via le protocole DHCP.
3. Le trafic provenant des rseaux locaux de R1, entrant dans linterface srie Serial 0/0/0 et sortant
de linterface srie Serial 0/0/1 de R2, doit recevoir une traduction NAT avec un pool dadresses
fourni par le FAI.
4. Le serveur interne doit tre accessible partir des rseaux externes laide de ladresse IP
209.165.201.30 et partir des rseaux internes laide de ladresse IP 172.16.20.254.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 2 sur 7
CCNA Exploration
Accs au rseau tendu : services dadressage IP
!
router rip
version 2
network 172.16.0.0
no auto-summary
!
banner motd $AUTHORIZED ACCESS ONLY$
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
logging synchronous
login
!
end
R2
hostname R2
!
enable secret class
!
ip dhcp excluded-address 172.16.10.1 172.16.10.3
ip dhcp excluded-address 172.16.10.1 172.16.11.3
!
ip dhcp pool R1_LAN10
network 172.16.10.0 255.255.255.0
dns-server 172.16.20.254
!
ip dhcp pool R1_LAN11
network 172.16.11.0 255.255.255.0
dns-server 172.16.20.254
!
no ip domain lookup
!
interface FastEthernet0/0
ip address 172.16.20.1 255.255.255.0
ip nat inside
no shutdown
!
interface Serial0/0/0
ip address 172.16.0.2 255.255.255.252
no shutdown
!
interface Serial0/0/1
ip address 209.165.201.1 255.255.255.252
ip nat outside
clock rate 125000
no shutdown
!
router rip
version 2
network 172.16.0.0
default-information originate
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 3 sur 7
CCNA Exploration
Accs au rseau tendu : services dadressage IP
no auto-summary
!
ip route 0.0.0.0 0.0.0.0 209.165.201.2
!
ip nat pool NAT_POOL 209.165.201.9 209.165.201.14 netmask 255.255.255.248
ip nat inside source list NAT_ACL pool NATPOOL overload
!
ip access-list standard NAT_ACL
permit 172.16.10.0 0.0.0.255
!
banner motd $AUTHORIZED ACCESS ONLY$
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
logging synchronous
login
!
end
FAI
hostname FAI
!
enable secret class
!
interface Serial0/0/1
ip address 209.165.201.2 255.255.255.252
no shutdown
!
ip route 0.0.0.0 0.0.0.0 Serial0/0/1
!
banner motd $AUTHORIZED ACCESS ONLY$
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
logging synchronous
login
!
end
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 4 sur 7
CCNA Exploration
Accs au rseau tendu : services dadressage IP
Les ordinateurs PC1 et PC2 doivent tre en mesure de recevoir des adresses IP depuis le pool
DHCP appropri, comme lindique la commande ipconfig. En outre, une commande show ip dhcp
bindings excute sur le routeur R2 doit indiquer que les deux PC ont reu des adresses IP.
Les requtes ping envoyes depuis les ordinateurs PC1 et PC2 au FAI doivent recevoir une
traduction NAT avec surcharge, comme indiqu par la commande show ip nat
translations sur le routeur R2.
Les requtes ping envoyes depuis le serveur interne au FAI doivent recevoir la traduction NAT
statique indique dans la topologie. Pour le vrifier, utilisez la commande show ip nat
translations.
Lenvoi dune requte ping depuis le FAI ladresse globale du serveur interne doit aboutir.
Les requtes ping envoyes depuis le FAI au routeur R1 ne doivent recevoir aucune traduction
dadresses de rseau (NAT), comme indiqu par la commande show ip nat translations
ou debug ip nat sur le routeur R2.
Configurations finales
R1
hostname R1
!
enable secret class
!
no ip domain lookup
!
interface FastEthernet0/0
ip address 172.16.10.1 255.255.255.0
ip helper-address 172.16.0.2
no shutdown
!
interface FastEthernet0/1
ip address 172.16.11.1 255.255.255.0
ip helper-address 172.16.0.2
no shutdown
!
interface Serial0/0/0
ip address 172.16.0.1 255.255.255.252
clock rate 125000
no shutdown
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 5 sur 7
CCNA Exploration
Accs au rseau tendu : services dadressage IP
!
router rip
version 2
network 172.16.0.0
no auto-summary
!
banner motd $AUTHORIZED ACCESS ONLY$
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
logging synchronous
login
!
end
R2
hostname R2
!
enable secret class
!
ip dhcp excluded-address 172.16.10.1 172.16.10.3
ip dhcp excluded-address 172.16.10.1 172.16.11.3
!
ip dhcp pool R1_LAN10
network 172.16.10.0 255.255.255.0
default-router 172.16.10.1
dns-server 172.16.20.254
!
ip dhcp pool R1_LAN11
network 172.16.11.0 255.255.255.0
default-router 172.16.11.1
dns-server 172.16.20.254
!
no ip domain lookup
!
interface FastEthernet0/0
ip address 172.16.20.1 255.255.255.0
ip nat inside
no shutdown
!
interface Serial0/0/0
ip address 172.16.0.2 255.255.255.252
ip nat inside
no shutdown
!
interface Serial0/0/1
ip address 209.165.201.1 255.255.255.252
ip nat outside
clock rate 125000
no shutdown
!
router rip
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 6 sur 7
CCNA Exploration
Accs au rseau tendu : services dadressage IP
version 2
network 172.16.0.0
default-information originate
no auto-summary
!
ip route 0.0.0.0 0.0.0.0 209.165.201.2
!
ip nat pool NAT_POOL 209.165.201.9 209.165.201.14 netmask 255.255.255.248
ip nat inside source list NAT_ACL pool NATPOOL overload
ip nat inside source list NAT_ACL pool NAT_POOL overload
ip nat inside source static 172.16.20.254 209.165.201.30
!
ip access-list standard NAT_ACL
permit 172.16.10.0 0.0.0.255
permit 172.16.11.0 0.0.0.255
!
banner motd $AUTHORIZED ACCESS ONLY$
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
logging synchronous
login
!
end
FAI
hostname FAI
!
enable secret class
!
interface Serial0/0/1
ip address 209.165.201.2 255.255.255.252
no shutdown
!
ip route 0.0.0.0 0.0.0.0 Serial0/0/1
!
banner motd $AUTHORIZED ACCESS ONLY$
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
logging synchronous
login
!
end
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 7 sur 7
Table dadressage
Priphrique
R1
R2
R3
Comm1
Comm2
Interface
Adresse IP
Fa0/0
Fa0/1
S0/0/0
S0/0/1
Fa0/1
S0/0/0
S0/0/1
Lo0
Fa0/1
Fa0/1.11
Fa0/1.30
S0/0/0
S0/0/1
VLAN10
VLAN11
192.168.10.1
192.168.11.1
10.1.1.1
10.3.3.1
192.168.20.1
10.1.1.2
10.2.2.1
209.165.200.225
N/D
192.168.11.3
192.168.30.1
10.3.3.2
10.2.2.2
Protocole DHCP
192.168.11.2
Masque de
sous-rseau
255.255.255.0
255.255.255.0
255.255.255.252
255.255.255.252
255.255.255.0
255.255.255.252
255.255.255.252
255.255.255.224
N/D
255.255.255.0
255.255.255.0
255.255.255.252
255.255.255.252
255.255.255.0
255.255.255.0
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 1 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
Comm3
PC1
PC2
PC3
Serveur TFTP
VLAN30
Carte rseau
Carte rseau
Carte rseau
Carte rseau
192.168.30.2
192.168.10.10
192.168.11.10
192.168.30.10
192.168.20.254
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
N/D
192.168.10.1
192.168.11.1
192.168.30.1
192.168.20.1
Objectifs pdagogiques
lissue de ces travaux pratiques, vous serez en mesure deffectuer les tches suivantes :
Scnario
Vous tes charg de corriger les erreurs de configuration du rseau de la socit. Dans le cadre de cet
exercice, nutilisez pas de protection par nom dutilisateur ou mot de passe sur les lignes de console, afin
dempcher tout verrouillage accidentel. Dans ce scnario, utilisez ciscoccna pour tous les mots de passe.
Remarque : cet exercice tant un rcapitulatif, il vous sera ncessaire dutiliser lensemble des
connaissances et des techniques de dpannage acquises au cours des exercices et travaux pratiques
prcdents.
Conditions requises
Comm2 correspond la racine Spanning Tree du rseau local virtuel VLAN 11 et Comm3 celle
du rseau local virtuel VLAN 30.
Comm3 correspond un serveur VTP (VLAN Trunking Protocol) dont le client est Comm2.
La liaison srie entre les routeurs R1 et R2 est de type Frame Relay. Assurez-vous que chaque
routeur peut envoyer une requte ping sa propre interface Frame Relay.
En tant que routeur connect Internet, R2 doit utiliser des procdures de connexion scurise.
Toutes les lignes vty, lexception de celles appartenant R2, nautorisent que les connexions depuis
les sous-rseaux affichs dans le diagramme de topologie, excluant ainsi ladresse publique.
Indice :
R2# telnet 10.1.1.1 /source-interface loopback 0
Trying 10.1.1.1 ...
% Connection refused by remote host
Lusurpation de ladresse IP source doit tre vite sur tous les liens non connects dautres
routeurs.
Les protocoles de routage doivent tre scuriss. Tous les routeurs RIP doivent utiliser
lauthentification MD5.
R3 ne doit pas pouvoir tablir de connexion telnet avec R2 au moyen de la liaison srie
directement connecte.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 2 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
R3 peut accder aux rseaux locaux virtuels VLAN 11 et VLAN 30 via son port Fast Ethernet 0/0.
Le serveur TFTP ne doit pas recevoir de trafic ayant une adresse dorigine situe hors du sousrseau. Tous les priphriques ont accs au serveur TFTP.
Tous les priphriques du sous-rseau 192.168.10.0 doivent pouvoir obtenir leurs adresses IP
auprs du service DHCP de R1. Cela concerne notamment Comm1.
Toutes les adresses indiques dans le diagramme doivent tre accessibles partir de tous les
priphriques.
Notes au formateur
Les configurations charger dans les routeurs sont fournies aux participants. Les configurations qui sont
prsentes dans les travaux pratiques destins aux participants ne comportent pas les lignes affiches
en rouge. En tant que formateur, vous pouvez utiliser ces lignes pour guider les participants tout au long
du processus de dpannage.
Tels quils sont prsents ici, les travaux pratiques permettent de sentraner la rsolution de problmes
et au dpannage, ainsi que de vrifier lacquisition de nombreuses comptences dveloppes dans le
cadre des cours CCNA. Une autre configuration de dmarrage est disponible pour des travaux pratiques
moins avancs. Elle comporte moins de problmes rsoudre et permet aux participants de terminer
plus rapidement les exercices.
Page 3 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
Page 4 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
ip classless
!
no ip http server
ip http server
! Le serveur HTTP a certainement t dsactiv pour des raisons de scurit.
! Cependant, pour que SDM soit accessible, le serveur HTTP doit tre activ.
!
ip access-list standard Anti-spoofing
permit 192.168.10.0 0.0.0.255
deny any
ip access-list standard VTY
permit 10.0.0.0 0.255.255.255
permit 192.168.10.0 0.0.0.255
permit 192.168.11.0 0.0.0.255
permit 192.168.20.0 0.0.0.255
permit 192.168.30.0 0.0.0.255
!
line con 0
exec-timeout 0 0
logging synchronous
line aux 0
line vty 0 4
access-class VTY in
login local
!
end
!-----------------------------------------!
R2
!-----------------------------------------no service password-encryption
!
hostname R2
!
security passwords min-length 6
enable secret ciscoccna
!
aaa new-model
!
aaa authentication login LOCAL_AUTH local
aaa authentication login local_auth local
! Le nom de la liste dauthentification est sensible la casse, les lignes
! vty essaient donc dauthentifier une liste qui nexiste pas. Les erreurs de
! casse et de typographie sont les plus courantes.
aaa session-id common
!
ip cef
!
no ip domain lookup
!
key chain RIP_KEY
key 1
key-string cisco
username ccna password 0 ciscoccna
!
interface Loopback0
description Simulated ISP Connection
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 5 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
Page 6 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
!
ip access-list standard Anti-spoofing
permit 192.168.20.0 0.0.0.255
deny any
ip access-list standard NAT
permit 10.0.0.0 0.255.255.255
permit 192.168.0.0 0.0.255.255
!
ip access-list extended R3-telnet
deny
tcp host 10.2.2.2 host 10.2.2.1 eq telnet
deny
tcp host 10.3.3.2 host 10.2.2.1 eq telnet
deny
tcp host 192.168.11.3 host 10.2.2.1 eq telnet
deny
tcp host 192.168.30.1 host 10.2.2.1 eq telnet
permit ip any any
!
ip access-list standard TFTP
permit 192.168.20.0 0.0.0.255
!
control-plane
!
line con 0
exec-timeout 0 0
logging synchronous
line aux 0
exec-timeout 15 0
logging synchronous
login authentication local_auth
transport output telnet
line vty 0 4
exec-timeout 15 0
logging synchronous
login authentication local_auth
transport input telnet
!
end
!-----------------------------------------!
R3
!-----------------------------------------no service password-encryption
!
hostname R3
!
security passwords min-length 6
enable secret ciscoccna
!
no aaa new-model
!
ip cef
!
no ip domain lookup
!
key chain RIP_KEY
key 1
key-string cisco
username R1 password 0 ciscoccna
username ccna password 0 ciscoccna
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 7 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
!
interface FastEthernet0/1
no shutdown
!
interface FastEthernet0/1.11
encapsulation dot1Q 11
ip address 192.168.11.3 255.255.255.0
ip rip authentication mode md5
ip rip authentication key-chain RIP_KEY
no snmp trap link-status
!
interface FastEthernet0/1.30
encapsulation dot1Q 30
ip address 192.168.30.1 255.255.255.0
ip rip authentication mode md5
ip rip authentication key-chain RIP_KEY
ip access-group Anti-spoofing in
no snmp trap link-status
!
!
interface Serial0/0/0
ip address 10.3.3.2 255.255.255.252
ip rip authentication mode md5
ip rip authentication key-chain RIP_KEY
encapsulation ppp
clockrate 125000
ppp authentication chap
!
interface Serial0/0/1
ip address 10.2.2.2 255.255.255.252
ip rip authentication mode md5
ip rip authentication key-chain RIP_KEY
! Tous les autres routeurs utilisent lauthentification. Par consquent, sans
! cette commande sur toutes les interfaces qui envoient des mises jour RIP,
! ce routeur ne peut pas participer RIP.
!
router rip
version 2
passive-interface default
no passive-interface FastEthernet0/1.11
no passive-interface FastEthernet0/1.30
no passive-interface Serial0/0/0
no passive-interface Serial0/0/1
network 10.0.0.0
network 192.168.11.0
network 192.168.30.0
no auto-summary
!
ip classless
!
ip http server
!
ip access-list standard Anti-spoofing
permit 192.168.30.0 0.0.0.255
deny any
ip access-list standard VTY
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 8 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
Page 9 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
no ip route-cache
!
interface Vlan10
ip address dhcp
no ip route-cache
!
ip default-gateway 192.168.10.1
ip http server
!
control-plane
!
line con 0
exec-timeout 0 0
logging synchronous
line vty 0 4
password ciscoccna
login
line vty 5 15
no login
!
end
!----------------------------------------!
Comm2
!----------------------------------------no service password-encryption
!
hostname Comm2
!
security passwords min-length 6
enable secret ciscoccna
!
no aaa new-model
vtp domain CCNA_Troubleshooting
vtp mode transparent
vtp mode client
! REMARQUE : comme le serveur tait dj configur, les informations de VLAN
! ne sont pas transmises Comm3, jusqu la prochaine modification. Ceci
! peut
! tre d la cration et la suppression dun VLAN sur Comm2, le serveur
! VTP.
vtp password ciscoccna
ip subnet-zero
!
no ip domain-lookup
!
no file verify auto
!
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 10 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
Page 11 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
!----------------------------------------!
Comm3
!----------------------------------------no service password-encryption
!
hostname Comm3
!
security passwords min-length 6
enable secret ciscoccna
!
no aaa new-model
vtp domain CCNA_troubleshooting
vtp domain CCNA_Troubleshooting
! Le mode VTP est sensible la casse, une faute de frappe de ce type peut
! empcher VTP
! de fonctionner normalement. Ce commutateur devrait afficher une erreur sur
! une non-correspondance de domaines lorsque les liaisons dagrgation sont
! actives.
vtp mode server
vtp password ciscoccna
ip subnet-zero
!
no ip domain-lookup
!
no file verify auto
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
spanning-tree vlan 11 priority 28672
spanning-tree vlan 30 priority 24576
!
vlan internal allocation policy ascending
!
vlan 11,30
! Il est frquent doublier de crer des VLAN, en particulier sils
! sont dj autoriss sur les liaisons dagrgation.
!
interface FastEthernet0/1
switchport trunk allowed vlan 30
switchport trunk allowed vlan 11,30
! VLAN 11 doit tre autoris sur lagrgation vers R3 pour tablir la
! connexion avec
R2
switchport mode trunk
!
interface FastEthernet0/2
switchport access vlan 30
switchport mode access
!
interface FastEthernet0/3
switchport trunk native vlan 99
switchport trunk allowed vlan 11,30
switchport mode trunk
!
interface FastEthernet0/4
switchport trunk native vlan 99
switchport trunk allowed vlan 11,30
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 12 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
show ip route
show spanning-tree
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 13 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
show ip access-lists
show run
ping
telnet
Cest intentionnellement que nous navons pas dtaill cette tche, car il existe de nombreuses faons
de vrifier les conditions. Voici un exemple de la condition n1 :
La condition n1 indique que Comm2 et Comm3 doivent respectivement correspondre aux racines des
rseaux locaux virtuels VLAN 11 et VLAN 30. Lexcution de la commande show spanning-tree permet
de vrifier que ces commutateurs ont t configurs correctement.
Comm2#show spanning-tree
VLAN0011
Spanning tree enabled protocol rstp
Root ID
Priority
24587
Address
001c.57ec.2480
This bridge is the root
Hello Time
2 sec Max Age 20 sec
Bridge ID
Priority
24587 (priority 24576 sys-id-ext 11)
Address
001c.57ec.2480
Hello Time
2 sec Max Age 20 sec Forward Delay 15
Aging Time 300
Interface
---------------Fa0/2
Fa0/3
Fa0/4
Role
---Desg
Desg
Desg
Sts
--FWD
FWD
FWD
Cost
--------19
19
19
Prio.Nbr
-------128.2
128.3
128.4
Type
--------------------P2p
P2p
P2p
VLAN0030
Spanning tree enabled protocol rstp
Root ID
Priority
24606
Address
001c.57ec.1480
Cost
19
Port
3 (FastEthernet0/3)
Hello Time
2 sec Max Age 20 sec
Bridge ID
Forward Delay 15
Forward Delay 15
Priority
28702 (priority 28672 sys-id-ext 30)
Address
001c.57ec.2480
Hello Time
2 sec Max Age 20 sec Forward Delay 15
Aging Time 300
Interface
---------------Fa0/3
Fa0/4
Role
---Root
Altn
Sts
--FWD
BLK
Cost
--------19
19
Prio.Nbr
-------128.3
128.4
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Type
--------------------P2p
P2p
Page 14 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 15 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
interface Serial0/0/1
ip address 10.3.3.1 255.255.255.252
ip rip authentication mode md5
ip rip authentication key-chain RIP_KEY
encapsulation ppp
ppp authentication chap
!
!
router rip
version 2
passive-interface default
no passive-interface FastEthernet0/0
no passive-interface FastEthernet0/1
no passive-interface Serial0/0/0
no passive-interface Serial0/0/1
network 10.0.0.0
network 192.168.10.0
network 192.168.11.0
no auto-summary
!
ip classless
!
ip http server
!
ip access-list standard Anti-spoofing
permit 192.168.10.0 0.0.0.255
deny
any
ip access-list standard VTY
permit 10.0.0.0 0.255.255.255
permit 192.168.10.0 0.0.0.255
permit 192.168.11.0 0.0.0.255
permit 192.168.20.0 0.0.0.255
permit 192.168.30.0 0.0.0.255
!
line con 0
exec-timeout 5 0
logging synchronous
line aux 0
line vty 0 4
access-class VTY in
login local
!
end
!-----------------------------------------!
R2
!-----------------------------------------no service password-encryption
!
hostname R2
!
security passwords min-length 6
enable secret ciscoccna
!
aaa new-model
!
aaa authentication login local_auth local
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 16 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
Page 17 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
no auto-summary
!
ip classless
ip route 0.0.0.0 0.0.0.0 209.165.200.226
!
no ip http server
ip nat inside source list NAT interface FastEthernet0/0 overload
!
ip access-list standard Anti-spoofing
permit 192.168.20.0 0.0.0.255
deny
any
ip access-list standard NAT
permit 10.0.0.0 0.255.255.255
permit 192.168.0.0 0.0.255.255
!
ip access-list extended R3-telnet
deny
tcp host 10.2.2.2 host 10.2.2.1 eq telnet
deny
tcp host 10.3.3.2 host 10.2.2.1 eq telnet
deny
tcp host 192.168.11.3 host 10.2.2.1 eq telnet
deny
tcp host 192.168.30.1 host 10.2.2.1 eq telnet
permit ip any any
!
ip access-list standard TFTP
permit 192.168.20.0 0.0.0.255
!
control-plane
!
line con 0
exec-timeout 5 0
logging synchronous
line aux 0
exec-timeout 15 0
logging synchronous
login authentication local_auth
transport output telnet
line vty 0 4
exec-timeout 15 0
logging synchronous
login authentication local_auth
transport input telnet
!
end
!-----------------------------------------!
R3
!-----------------------------------------no service password-encryption
!
hostname R3
!
security passwords min-length 6
enable secret ciscoccna
!
no aaa new-model
!
ip cef
!
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 18 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
no ip domain lookup
!
!
key chain RIP_KEY
key 1
key-string cisco
username R1 password 0 ciscoccna
username ccna password 0 ciscoccna
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
!
interface FastEthernet0/1.11
encapsulation dot1Q 11
ip address 192.168.11.3 255.255.255.0
ip rip authentication mode md5
ip rip authentication key-chain RIP_KEY
no snmp trap link-status
!
interface FastEthernet0/1.30
encapsulation dot1Q 30
ip address 192.168.30.1 255.255.255.0
ip rip authentication mode md5
ip rip authentication key-chain RIP_KEY
ip access-group Anti-spoofing in
no snmp trap link-status
!
!
interface Serial0/0/0
ip address 10.3.3.2 255.255.255.252
ip rip authentication mode md5
ip rip authentication key-chain RIP_KEY
encapsulation ppp
clockrate 125000
ppp authentication chap
!
interface Serial0/0/1
ip address 10.2.2.2 255.255.255.252
ip rip authentication mode md5
ip rip authentication key-chain RIP_KEY
!
router rip
version 2
passive-interface default
no passive-interface FastEthernet0/1.11
no passive-interface FastEthernet0/1.30
no passive-interface Serial0/0/0
no passive-interface Serial0/0/1
network 10.0.0.0
network 192.168.11.0
network 192.168.30.0
no auto-summary
!
ip classless
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 19 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
!
ip http server
!
ip access-list standard Anti-spoofing
permit 192.168.30.0 0.0.0.255
deny
any
ip access-list standard VTY
permit 10.0.0.0 0.255.255.255
permit 192.168.10.0 0.0.0.255
permit 192.168.11.0 0.0.0.255
permit 192.168.20.0 0.0.0.255
permit 192.168.30.0 0.0.0.255
!
control-plane
!
line con 0
exec-timeout 5 0
logging synchronous
line aux 0
exec-timeout 15 0
logging synchronous
line vty 0 4
access-class VTY in
exec-timeout 15 0
logging synchronous
login local
!
end
!----------------------------------------!
Comm1
!----------------------------------------no service password-encryption
!
hostname Comm1
!
security passwords min-length 6
enable secret ciscoccna
!
no aaa new-model
vtp domain CCNA_Troubleshooting
vtp mode transparent
vtp password ciscoccna
ip subnet-zero
!
no ip domain-lookup
!
no file verify auto
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
vlan 10
!
interface FastEthernet0/1
switchport access vlan 10
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 20 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
Page 21 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
!
no ip domain-lookup
!
no file verify auto
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
spanning-tree vlan 11 priority 24576
spanning-tree vlan 30 priority 28672
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
switchport access vlan 11
switchport mode access
!
interface FastEthernet0/2
switchport access vlan 11
switchport mode access
!
interface FastEthernet0/3
switchport trunk native vlan 99
switchport trunk allowed vlan 11,30
switchport mode trunk
!
interface FastEthernet0/4
switchport trunk native vlan 99
switchport trunk allowed vlan 11,30
switchport mode trunk
!
interface range FastEthernet0/5-24
shutdown
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
no ip route-cache
!
interface Vlan11
ip address 192.168.11.2 255.255.255.0
no ip route-cache
!
ip http server
!
control-plane
!
line con 0
exec-timeout 5 0
logging synchronous
line vty 0 4
password ciscoccna
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 22 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
login
line vty 5 15
no login
!
end
!----------------------------------------!
Comm3
!----------------------------------------no service password-encryption
!
hostname Comm3
!
security passwords min-length 6
enable secret ciscoccna
!
no aaa new-model
vtp domain CCNA_Troubleshooting
vtp mode Server
vtp password ciscoccna
ip subnet-zero
!
no ip domain-lookup
!
no file verify auto
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
spanning-tree vlan 11 priority 28672
spanning-tree vlan 30 priority 24576
!
vlan internal allocation policy ascending
!
Vlan 11,30
!
interface FastEthernet0/1
switchport trunk allowed vlan 11,30
switchport mode trunk
!
interface FastEthernet0/2
switchport access vlan 30
switchport mode access
!
interface FastEthernet0/3
switchport trunk native vlan 99
switchport trunk allowed vlan 11,30
switchport mode trunk
!
interface FastEthernet0/4
switchport trunk native vlan 99
switchport trunk allowed vlan 11,30
switchport mode trunk
!
interface range FastEthernet0/5-24
shutdown
!
interface GigabitEthernet0/1
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 23 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
no ip route-cache
!
interface Vlan30
ip address 192.168.30.2 255.255.255.0
no ip route-cache
!
ip default-gateway 192.168.30.1
ip http server
!
control-plane
!
!
line con 0
exec-timeout 5 0
logging synchronous
line vty 0 4
password ciscoccna
login
line vty 5 15
no login
!
end
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 24 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
Autres configurations
Vous pouvez utiliser ces configurations comme point de dpart. Elles contiennent moins derreurs.
Les mmes mthodes et commandes de dpannage doivent tre utilises pour identifier et rsoudre
les problmes. Les configurations de rseau corriges sont identiques celles obtenues pour les
configurations dorigine.
!-----------------------------------------!
R1
!-----------------------------------------no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
security passwords min-length 6
enable secret 5 ciscoccna
!
ip cef
!
ip dhcp pool Access1
network 192.168.10.0 255.255.255.0
default-router 192.168.10.1
!
no ip domain lookup
frame-relay switching
!
key chain RIP_KEY
key 1
key-string cisco
!Une chane cl doit tre utilise pour que lauthentification RIP
!fonctionne.
!
username R3 password 0 ciscoccna
username ccna password 0 ciscoccna
!
interface FastEthernet0/0
ip address 192.168.10.1 255.255.255.0
ip rip authentication mode md5
ip rip authentication key-chain RIP_KEY
no shutdown
!
interface FastEthernet0/1
ip address 192.168.11.1 255.255.255.0
ip rip authentication mode md5
ip rip authentication key-chain RIP_KEY
no shutdown
!
interface Serial0/0/0
ip address 10.1.1.1 255.255.255.252
ip rip authentication mode md5
ip rip authentication key-chain RIP_KEY
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 25 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
encapsulation frame-relay
clockrate 128000
frame-relay map ip 10.1.1.1 201
frame-relay map ip 10.1.1.2 201 broadcast
no frame-relay inverse-arp
no shutdown
frame-relay intf-type dce
!
interface Serial0/0/1
ip address 10.3.3.1 255.255.255.252
ip rip authentication mode md5
ip rip authentication key-chain RIP_KEY
encapsulation ppp
ppp authentication chap
no shutdown
!
!
router rip
version 2
passive-interface default
no passive-interface FastEthernet0/0
no passive-interface FastEthernet0/1
no passive-interface Serial0/0/0
no passive-interface Serial0/0/1
! Les interfaces doivent tre dans un tat non passif pour propager
! les mises jour RIP lorsque la commande passive interface default est
!entre.
network 10.0.0.0
network 192.168.10.0
network 192.168.11.0
no auto-summary
!
ip classless
!
no ip http server
ip http server
! Le serveur HTTP a certainement t dsactiv pour des raisons de scurit.
! Cependant, pour que SDM soit accessible, le serveur HTTP doit tre activ.
!
ip access-list standard Anti-spoofing
permit 192.168.10.0 0.0.0.255
deny any
ip access-list standard VTY
permit 10.0.0.0 0.255.255.255
permit 192.168.10.0 0.0.0.255
permit 192.168.11.0 0.0.0.255
permit 192.168.20.0 0.0.0.255
permit 192.168.30.0 0.0.0.255
!
line con 0
exec-timeout 0 0
logging synchronous
line aux 0
line vty 0 4
access-class VTY in
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 26 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
login local
!
end
!-----------------------------------------!
R2
!-----------------------------------------no service password-encryption
!
hostname R2
!
security passwords min-length 6
enable secret ciscoccna
!
aaa new-model
!
aaa authentication login LOCAL_AUTH local
aaa authentication login local_auth local
! Le nom de la liste dauthentification est sensible la casse, les lignes vty
! essaient donc dauthentifier une liste qui nexiste pas. Les erreurs de casse
! et de typographie sont les plus courantes.
aaa session-id common
!
ip cef
!
no ip domain lookup
!
key chain RIP_KEY
key 1
key-string cisco
username ccna password 0 ciscoccna
!
interface Loopback0
description Simulated ISP Connection
ip address 209.165.200.245 255.255.255.224
!
interface FastEthernet0/0
ip address 192.168.20.1 255.255.255.0
ip access-group TFTP out
ip access-group Anti-spoofing in
ip nat outside
duplex auto
speed auto
!
interface FastEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.0
ip address 10.1.1.2 255.255.255.252
ip nat inside
encapsulation frame-relay
no keepalive
frame-relay map ip 10.1.1.1 201 broadcast
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 27 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
Page 28 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
Page 29 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
Page 30 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
!
hostname Comm1
!
security passwords min-length 6
enable secret ciscoccna
!
no aaa new-model
vtp domain CCNA_Troubleshooting
vtp mode transparent
vtp password ciscoccna
ip subnet-zero
!
no ip domain-lookup
!
no file verify auto
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
vlan 10
!
interface FastEthernet0/1
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/2
switchport access vlan 10
switchport mode access
!
interface range FastEthernet0/3-24
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
no ip route-cache
!
interface Vlan10
ip address dhcp
no ip route-cache
!
ip default-gateway 192.168.10.1
ip http server
!
control-plane
!
line con 0
exec-timeout 0 0
logging synchronous
line vty 0 4
password ciscoccna
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 31 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
login
line vty 5 15
no login
!
end
!----------------------------------------!
Comm2
!----------------------------------------no service password-encryption
!
hostname Comm2
!
security passwords min-length 6
enable secret ciscoccna
!
no aaa new-model
vtp domain CCNA_Troubleshooting
vtp mode transparent
vtp mode client
! REMARQUE : comme le serveur tait dj configur, les informations de VLAN
! ne sont pas transmises Comm3, jusqu la prochaine modification. Ceci
! peut
! tre d la cration et la suppression dun VLAN sur Comm2, le serveur
! VTP.
vtp password ciscoccna
ip subnet-zero
!
no ip domain-lookup
!
no file verify auto
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
spanning-tree vlan 11 priority 24576
spanning-tree vlan 30 priority 28672
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
switchport access vlan 11
switchport mode access
!
interface FastEthernet0/2
switchport access vlan 11
switchport mode access
!
interface FastEthernet0/3
switchport trunk native vlan 99
switchport trunk allowed vlan 11,30
switchport mode trunk
!
interface FastEthernet0/4
switchport trunk native vlan 99
switchport trunk allowed vlan 11,30
switchport mode trunk
!
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 32 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
Page 33 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
spanning-tree vlan 11 priority 28672
spanning-tree vlan 30 priority 24576
!
vlan internal allocation policy ascending
!
vlan 11,30
! Il est frquent doublier de crer des VLAN, en particulier sils
! sont dj autoriss sur les liaisons dagrgation.
!
interface FastEthernet0/1
switchport trunk allowed vlan 30
switchport trunk allowed vlan 11,30
! VLAN 11 doit tre autoris sur lagrgation vers R3 pour tablir la
! connexion avec
! R2
switchport mode trunk
!
interface FastEthernet0/2
switchport access vlan 30
switchport mode access
!
interface FastEthernet0/3
switchport trunk native vlan 99
switchport trunk allowed vlan 11,30
switchport mode trunk
!
interface FastEthernet0/4
switchport trunk native vlan 99
switchport trunk allowed vlan 11,30
switchport mode trunk
!
interface range FastEthernet0/5-24
shutdown
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
no ip route-cache
!
interface Vlan30
ip address 192.168.30.2 255.255.255.0
no ip route-cache
!
ip default-gateway 192.168.30.1
ip http server
!
control-plane
!
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 34 sur 35
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
line con 0
exec-timeout 5 0
logging synchronous
line vty 0 4
password ciscoccna
login
line vty 5 15
no login
!
end
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 35 sur 35
Table dadressage
Priphrique
R1
R2
R3
Comm1
Comm2
Comm3
Interface
Adresse IP
Fa0/0
Fa0/1
S0/0/0
S0/0/1
Fa0/1
S0/0/0
S0/0/1
Lo0
Fa0/1
Fa0/1.11
Fa0/1.30
S0/0/0
S0/0/1
VLAN10
VLAN11
VLAN30
192.168.10.1
192.168.11.1
10.1.1.1
10.3.3.1
192.168.20.1
10.1.1.2
10.2.2.1
209.165.200.225
N/D
192.168.11.3
192.168.30.1
10.3.3.2
10.2.2.2
Protocole DHCP
192.168.11.2
192.168.30.2
Masque de
sous-rseau
255.255.255.0
255.255.255.0
255.255.255.252
255.255.255.252
255.255.255.0
255.255.255.252
255.255.255.252
255.255.255.224
N/D
255.255.255.0
255.255.255.0
255.255.255.252
255.255.255.252
255.255.255.0
255.255.255.0
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Passerelle
par dfaut
N/D
N/D
N/D
N/D
N/D
N/D
N/D
209.165.200.226
N/D
N/D
N/D
N/D
N/D
N/D
N/D
N/D
Page 1 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
PC1
PC2
PC3
Serveur TFTP
Carte rseau
Carte rseau
Carte rseau
Carte rseau
Protocole DHCP
192.168.11.10
192.168.30.10
192.168.20.254
255.255.255.0
255.255.255.0
255.255.255.0
192.168.11.1
192.168.30.1
192.168.20.1
Objectifs pdagogiques
lissue de ces travaux pratiques, vous serez en mesure deffectuer les tches suivantes :
Scnario
Dans le cadre de cet exercice, nutilisez pas de protection par nom dutilisateur ou mot de passe sur les
lignes de console, afin dempcher tout verrouillage accidentel. Dans ces travaux pratiques, le mot de
passe utiliser est ciscoccna.
Remarque : cet exercice tant un rcapitulatif, il vous sera ncessaire dutiliser lensemble des
connaissances et des techniques de dpannage acquises au cours des exercices et travaux pratiques
prcdents.
Conditions requises
Comm2 correspond la racine Spanning Tree du rseau local virtuel VLAN 11 et Comm3 celle
du rseau local virtuel VLAN 30.
Comm3 correspond un serveur VTP (VLAN Trunking Protocol) dont le client est Comm2.
En tant que routeur connect Internet, R2 doit utiliser des procdures de connexion scurise.
Toutes les lignes vty, lexception de celles appartenant R2, nautorisent que les connexions depuis
les sous-rseaux affichs dans le diagramme de topologie, excluant ainsi ladresse publique.
Lusurpation de ladresse IP source doit tre vite sur tous les liens non connects dautres
routeurs.
Les protocoles de routage doivent tre utiliss de manire scurise. Le protocole EIGRP est
utilis dans ce scnario.
R3 ne doit pas pouvoir tablir de connexion telnet avec R2 au moyen de la liaison srie
directement connecte.
R3 peut accder aux rseaux locaux virtuels VLAN 11 et VLAN 30 via son port Fast Ethernet 0/1.
Le serveur TFTP ne doit pas recevoir de trafic ayant une adresse dorigine situe hors du sousrseau. Tous les priphriques ont accs au serveur TFTP.
Tous les priphriques du sous-rseau 192.168.10.0 doivent pouvoir obtenir leurs adresses IP
auprs du service DHCP de R1. Cela concerne notamment Comm1.
Toutes les adresses indiques dans le diagramme doivent tre accessibles partir de tous les
priphriques.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 2 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 3 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
!
interface Serial0/0/1
ip address 10.3.3.1 255.255.255.0
ip address 10.3.3.1 255.255.255.252
! Le sous-rseau a t mal configur, probablement cause de lutilisation
! courante du sous-rseau /24.
encapsulation ppp
ppp authentication chap
no shutdown
!
interface Serial0/1/0
no ip address
shutdown
clockrate 2000000
!
interface Serial0/1/1
no ip address
shutdown
!
router eigrp 10
passive-interface default
no passive-interface FastEthernet0/0
no passive-interface FastEthernet0/1
no passive-interface Serial0/0/0
no passive-interface Serial0/0/1
network 10.1.1.0 0.0.0.255
network 10.1.1.0 0.0.0.3
network 10.2.2.0 0.0.0.255
network 10.2.2.0 0.0.0.3
! Une fois encore, il est facile doublier que tous les sous-rseaux ne sont
! pas /24.
network 192.168.10.0 0.0.0.255
network 192.168.11.0 0.0.0.255
no auto-summary
!
ip route 0.0.0.0 0.0.0.0 10.1.1.2
!
ip http server
!
ip access-list standard Anti-spoofing
permit 192.168.10.0 0.0.0.255
deny
any
ip access-list standard VTY
permit 10.0.0.0 0.255.255.255
permit 192.168.10.0 0.0.0.255
permit 192.168.11.0 0.0.0.255
permit 192.168.20.0 0.0.0.255
permit 192.168.30.0 0.0.0.255
!
line con 0
exec-timeout 5 0
logging synchronous
line aux 0
line vty 0 4
access-class VTY in
login local
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 4 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
!
end
!-----------------------------------------!
R2
!-----------------------------------------no service password-encryption
!
hostname R2
!
security passwords min-length 6
enable secret ciscoccna
!
aaa new-model
!
aaa authentication login local_auth local
aaa session-id common
!
ip cef
!
no ip domain lookup
!
username ccna password 0 ciscoccna
!
interface Loopback0
ip address 209.165.200.225 255.255.255.224
ip access-group private in
!
interface FastEthernet0/1
ip address 192.168.20.1 255.255.255.0
ip access-group TFTP out
ip access-group Anti-spoofing in
ip nat outside
no shutdown
!
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
ip nat inside
encapsulation frame-relay
no keepalive
frame-relay map ip 10.1.1.1 201 broadcast
frame-relay map ip 10.1.1.2 201
no frame-relay inverse-arp
no shutdown
!
interface Serial0/0/1
ip address 10.2.2.1 255.255.255.252
ip access-group R3-telnet in
! Il arrive souvent quune liste daccs soit cre mais pas applique
! sur une interface, ce qui est requis pour que la liste de contrle daccs
! fonctionne.
ip nat inside
clockrate 128000
no shutdown
!
!
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 5 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
Page 6 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
Page 7 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
Page 8 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
Page 9 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
login
line vty 5 15
no login
!
end
!----------------------------------------!
Comm2
!----------------------------------------no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Comm2
!
security passwords min-length 6
enable secret ciscoccna
!
no aaa new-model
vtp domain CCNA_Troubleshooting
vtp mode Client
vtp password ciscoccna
ip subnet-zero
!
no ip domain-lookup
!
no file verify auto
!
spanning-tree mode mst
spanning-tree mode rapid-pvst
! MST a t configur par erreur pour Spanning Tree. Le mme mode devrait
! tre dfini sur tous les commutateurs.
spanning-tree extend system-id
spanning-tree vlan 11 priority 4096
spanning-tree vlan 30 priority 4096
spanning-tree vlan 30 priority 8192
! Les racines ne sont pas leur place car les priorits taient incorrectes.
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
switchport access vlan 11
switchport mode access
!
interface FastEthernet0/2
switchport access vlan 11
switchport mode access
!
interface FastEthernet0/3
switchport trunk allowed vlan 11,30
switchport mode trunk
!
interface FastEthernet0/4
switchport trunk allowed vlan 11,30
switchport mode trunk
!
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 10 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
Page 11 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
Page 12 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
Priority
24587 (priority 24576 sys-id-ext 11)
Address
001c.57ec.2480
Hello Time
2 sec Max Age 20 sec Forward Delay 15
Aging Time 300
Interface
---------------Fa0/2
Fa0/3
Fa0/4
Role
---Desg
Desg
Desg
Sts
--FWD
FWD
FWD
Cost
--------19
19
19
Prio.Nbr
-------128.2
128.3
128.4
Type
--------------------P2p
P2p
P2p
VLAN0030
Spanning tree enabled protocol rstp
Root ID
Priority
24606
Address
001c.57ec.1480
Cost
19
Port
3 (FastEthernet0/3)
Hello Time
2 sec Max Age 20 sec
Bridge ID
Forward Delay 15
Forward Delay 15
Priority
28702 (priority 28672 sys-id-ext 30)
Address
001c.57ec.2480
Hello Time
2 sec Max Age 20 sec Forward Delay 15
Aging Time 300
Interface
---------------Fa0/3
Fa0/4
Role
---Root
Altn
Sts
--FWD
BLK
Cost
--------19
19
Prio.Nbr
-------128.3
128.4
Type
--------------------P2p
P2p
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 13 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
!
hostname R1
!
boot-start-marker
boot-end-marker
!
security passwords min-length 6
enable secret 5 ciscoccna
!
ip cef
!
ip dhcp pool Access1
network 192.168.10.0 255.255.255.0
default-router 192.168.10.1
!
no ip domain lookup
frame-relay switching
!
username R3 password 0 ciscoccna
username ccna password 0 ciscoccna
!
interface FastEthernet0/0
ip address 192.168.10.1 255.255.255.0
!
interface FastEthernet0/1
ip address 192.168.11.1 255.255.255.0
!
interface Serial0/0/0
ip address 10.1.1.1 255.255.255.252
encapsulation frame-relay
no keepalive
clockrate 128000
frame-relay map ip 10.1.1.1 201
frame-relay map ip 10.1.1.2 201 broadcast
no frame-relay inverse-arp
frame-relay intf-type dce
!
interface Serial0/0/1
ip address 10.3.3.1 255.255.255.252
encapsulation ppp
ppp authentication chap
!
!
router eigrp 10
passive-interface default
no passive-interface FastEthernet0/0
no passive-interface FastEthernet0/1
no passive-interface Serial0/0/0
no passive-interface Serial0/0/1
network 10.1.1.0 0.0.0.3
network 10.3.3.0 0.0.0.3
network 192.168.10.0 0.0.0.255
network 192.168.11.0 0.0.0.255
no auto-summary
!
ip route 0.0.0.0 0.0.0.0 10.1.1.2
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 14 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
!
ip http server
!
ip access-list standard Anti-spoofing
permit 192.168.10.0 0.0.0.255
deny
any
ip access-list standard VTY
permit 10.0.0.0 0.255.255.255
permit 192.168.10.0 0.0.0.255
permit 192.168.11.0 0.0.0.255
permit 192.168.20.0 0.0.0.255
permit 192.168.30.0 0.0.0.255
!
line con 0
exec-timeout 5 0
logging synchronous
line aux 0
line vty 0 4
access-class VTY in
login local
!
end
!-----------------------------------------!
R2
!-----------------------------------------no service password-encryption
!
hostname R2
!
security passwords min-length 6
enable secret ciscoccna
!
aaa new-model
!
aaa authentication login local_auth local
aaa session-id common
!
ip cef
!
no ip domain lookup
!
username ccna password 0 ciscoccna
!
interface Loopback0
ip address 209.165.200.245 255.255.255.224
ip access-group private in
!
interface FastEthernet0/1
ip address 192.168.20.1 255.255.255.0
ip access-group TFTP out
ip access-group Anti-spoofing in
ip nat outside
duplex auto
speed auto
!
interface Serial0/0/0
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 15 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
Page 16 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
Page 17 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
interface Serial0/0/0
ip address 10.3.3.2 255.255.255.252
encapsulation ppp
clockrate 125000
ppp authentication chap
!
interface Serial0/0/1
ip address 10.2.2.2 255.255.255.252
!
router eigrp 10
passive-interface default
no passive-interface FastEthernet0/0,11
no passive-interface FastEthernet0/0,30
no passive-interface Serial0/0/0
no passive-interface Serial0/0/1
network 10.3.3.0 0.0.0.3
network 10.2.2.0 0.0.0.3
network 192.168.11.0 0.0.0.255
network 192.168.30.0 0.0.0.255
no auto-summary
!
ip route 0.0.0.0 0.0.0.0 10.2.2.1
!
ip http server
!
ip access-list standard Anti-spoofing
permit 192.168.30.0 0.0.0.255
deny
any
ip access-list standard VTY
permit 10.0.0.0 0.255.255.255
permit 192.168.10.0 0.0.0.255
permit 192.168.11.0 0.0.0.255
permit 192.168.20.0 0.0.0.255
permit 192.168.30.0 0.0.0.255
!
!
line con 0
exec-timeout 5 0
logging synchronous
line aux 0
exec-timeout 15 0
logging synchronous
line vty 0 4
access-class VTY in
exec-timeout 15 0
logging synchronous
login local
!
end
!----------------------------------------!
Comm1
!----------------------------------------no service password-encryption
!
hostname Comm1
!
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 18 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
Page 19 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
!----------------------------------------!
Comm2
!----------------------------------------!
hostname Comm2
!
enable secret ciscoccna
!
vtp domain CCNA_Troubleshooting
vtp mode client
vtp password ciscoccna
!
no ip domain-lookup
!
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
spanning-tree vlan 11 priority 24576
spanning-tree vlan 30 priority 28672
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
switchport access vlan 11
switchport mode access
!
interface FastEthernet0/2
switchport access vlan 11
switchport mode access
!
interface FastEthernet0/3
switchport trunk native vlan 99
switchport trunk allowed vlan 11,30
switchport mode trunk
!
interface FastEthernet0/4
switchport trunk native vlan 99
switchport trunk allowed vlan 11,30
switchport mode trunk
!
interface range FastEthernet0/5-24
shutdown
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
no ip route-cache
!
interface Vlan11
ip address 192.168.11.2 255.255.255.0
no shutdown
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 20 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
!
ip http server
!
control-plane
!
line con 0
exec-timeout 5 0
logging synchronous
line vty 0 4
password ciscoccna
login
line vty 5 15
no login
!
end
!----------------------------------------!
Comm3
!----------------------------------------no service password-encryption
!
hostname Comm3
!
security passwords min-length 6
enable secret ciscoccna
!
no aaa new-model
vtp domain CCNA_Troubleshooting
vtp mode Server
vtp password ciscoccna
ip subnet-zero
!
no ip domain-lookup
!
no file verify auto
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
spanning-tree vlan 11 priority 28672
spanning-tree vlan 30 priority 24576
!
vlan internal allocation policy ascending
!
Vlan 11,30
!
interface FastEthernet0/1
switchport trunk allowed vlan 11,30
switchport mode trunk
!
interface FastEthernet0/2
switchport access vlan 30
switchport mode access
!
interface FastEthernet0/3
switchport trunk native vlan 99
switchport trunk allowed vlan 11,30
switchport mode trunk
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 21 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
!
interface FastEthernet0/4
switchport trunk native vlan 99
switchport trunk allowed vlan 11,30
switchport mode trunk
!
interface range FastEthernet0/5-24
shutdown
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
no ip route-cache
!
interface Vlan30
ip address 192.168.30.2 255.255.255.0
no shutdown
!
ip default-gateway 192.168.30.1
ip http server
!
line con 0
exec-timeout 5 0
logging synchronous
line vty 0 4
password ciscoccna
login
line vty 5 15
no login
!
end
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 22 sur 22
Table dadressage
Priphrique
R1
R2
R3
Comm1
Comm2
Comm3
Interface
Adresse IP
Fa0/0
Fa0/1
S0/0/0
S0/0/1
Fa0/1
S0/0/0
S0/0/1
Lo0
Fa0/1
Fa0/1.11
Fa0/1.30
S0/0/0
S0/0/1
VLAN10
VLAN11
VLAN30
192.168.10.1
192.168.11.1
10.1.1.1
10.3.3.1
192.168.20.1
10.1.1.2
10.2.2.1
209.165.200.225
N/D
192.168.11.3
192.168.30.1
10.3.3.2
10.2.2.2
Protocole DHCP
192.168.11.2
192.168.30.2
Masque de
sous-rseau
255.255.255.0
255.255.255.0
255.255.255.252
255.255.255.252
255.255.255.0
255.255.255.252
255.255.255.252
255.255.255.224
N/D
255.255.255.0
255.255.255.0
255.255.255.252
255.255.255.252
255.255.255.0
255.255.255.0
255.255.255.0
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 1 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
PC1
PC2
PC3
Serveur TFTP
Carte rseau
Carte rseau
Carte rseau
Carte rseau
192.168.10.10
192.168.11.10
192.168.30.10
192.168.20.254
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
192.168.10.1
192.168.11.1
192.168.30.1
192.168.20.1
Objectifs pdagogiques
lissue de ces travaux pratiques, vous serez en mesure deffectuer les tches suivantes :
Scnario
Dans le cadre de cet exercice, nutilisez pas de protection par nom dutilisateur ou mot de passe sur les
lignes de console, afin dempcher tout verrouillage accidentel. Dans ce scnario, utilisez ciscoccna
pour tous les mots de passe.
Remarque : cet exercice tant un rcapitulatif, il vous sera ncessaire dutiliser lensemble des
connaissances et des techniques de dpannage acquises au cours des exercices et travaux pratiques
prcdents.
Conditions requises
Comm2 correspond la racine Spanning Tree du rseau local virtuel VLAN 11 et Comm3 celle
du rseau local virtuel VLAN 30.
Comm3 correspond un serveur VTP (VLAN Trunking Protocol) dont le client est Comm2.
En tant que routeur connect Internet, R2 doit utiliser des procdures de connexion scurise.
Toutes les lignes vty, lexception de celles appartenant R2, nautorisent que les connexions
depuis les sous-rseaux affichs dans le diagramme de topologie, excluant ainsi ladresse
publique.
Lusurpation de ladresse IP source doit tre vite sur tous les liens non connects dautres
routeurs.
Les protocoles de routage doivent tre utiliss de manire scurise. Le protocole OSPF est
utilis dans ce scnario.
R3 ne doit pas pouvoir tablir de connexion telnet avec R2 au moyen de la liaison srie
directement connecte.
R3 peut accder aux rseaux locaux virtuels VLAN 11 et VLAN 30 via son port Fast Ethernet 0/1.
Le serveur TFTP ne doit pas recevoir de trafic ayant une adresse dorigine situe hors du sousrseau. Tous les priphriques ont accs au serveur TFTP.
Tous les priphriques du sous-rseau 192.168.10.0 doivent pouvoir obtenir leurs adresses IP
auprs du service DHCP de R1. Cela concerne notamment Comm1.
Toutes les adresses indiques dans le diagramme doivent tre accessibles partir de tous les
priphriques.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 2 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 3 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
no shutdown
!
interface Serial0/0/1
ip address 10.3.3.1 255.255.255.252
encapsulation ppp
ppp authentication chap
no shutdown
!
interface Serial0/1/0
no ip address
shutdown
clockrate 2000000
!
interface Serial0/1/1
no ip address
shutdown
!
router ospf 1
log-adjacency-changes
passive-interface FastEthernet0/0
network 10.1.1.0 0.0.0.255 area 0
network 10.2.2.0 0.0.0.255 area 0
network 10.1.1.0 0.0.0.3 area 0
network 10.2.2.0 0.0.0.3 area 0
! Le mauvais masque gnrique a t configur, avec le masque /24 le plus
! courant au lieu du masque /30 correct.
network 192.168.10.0 0.0.0.255 area 0
network 192.168.11.0 0.0.0.255 area 0
!
ip http server
!
ip access-list standard Anti-spoofing
permit 192.168.10.0 0.0.0.255
deny
any
ip access-list standard VTY
permit 10.0.0.0 0.255.255.255
permit 192.168.10.0 0.0.0.255
permit 192.168.11.0 0.0.0.255
permit 192.168.20.0 0.0.0.255
permit 192.168.30.0 0.0.0.255
!
line con 0
exec-timeout 5 0
logging synchronous
line aux 0
line vty 0 4
access-class VTY in
login local
!
end
!-----------------------------------------!
R2
!-----------------------------------------no service password-encryption
!
hostname R2
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 4 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
!
security passwords min-length 6
enable secret ciscoccna
!
aaa new-model
!
aaa authentication login local_auth local
aaa session-id common
!
ip cef
!
no ip domain lookup
!
username ccna password 0 ciscoccna
!
interface Loopback0
ip address 209.165.200.245 255.255.255.224
ip access-group private in
!
interface FastEthernet0/1
ip address 192.168.20.1 255.255.255.0
ip access-group TFTP out
ip access-group Anti-spoofing in
ip nat inside
ip nat outside
duplex auto
speed auto
no shutdown
!
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
ip nat outside
ip nat inside
encapsulation frame-relay
no keepalive
frame-relay map ip 10.1.1.1 201 broadcast
frame-relay map ip 10.1.1.2 201
no frame-relay inverse-arp
no shutdown
!
interface Serial0/0/1
ip address 10.2.2.1 255.255.255.252
ip access-group R3-telnet in
no shutdown
! Cette commande a t oublie, empchant la connexion R2.
ip nat outside
ip nat inside
! Les interfaces interne et externe sont appliques dans le mauvais sens.
clockrate 128000
! Il arrive souvent doublier la frquence dhorloge pour une interface, ce
! qui empche lactivation de la liaison.
!
!
router ospf 1
passive-interface FastEthernet0/1
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 5 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
Page 6 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
Page 7 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
Page 8 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
!
vlan 10
!
interface FastEthernet0/1
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/2
switchport access vlan 10
switchport mode access
!
interface range FastEthernet0/3-24
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
no ip route-cache
!
interface Vlan10
ip address dhcp
no ip route-cache
!
ip default-gateway 192.168.10.1
ip http server
!
line con 0
exec-timeout 5 0
logging synchronous
line vty 0 4
password ciscoccna
login
line vty 5 15
no login
!
end
!----------------------------------------!
Comm2
!----------------------------------------no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Comm2
!
security passwords min-length 6
enable secret ciscoccna
!
no aaa new-model
vtp domain CCNA_Troubleshooting
vtp mode client
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 9 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
Page 10 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
line vty 0 4
password ciscoccna
login
line vty 5 15
no login
!
end
!----------------------------------------!
Comm3
!----------------------------------------no service password-encryption
!
hostname Comm3
!
security passwords min-length 6
enable secret ciscoccna
!
no aaa new-model
vtp domain CCNA_Troubleshooting
vtp mode Server
vtp password ciscoccna
ip subnet-zero
!
no ip domain-lookup
!
no file verify auto
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
spanning-tree vlan 11 priority 28672
spanning-tree vlan 30 priority 24576
!
vlan internal allocation policy ascending
!
vlan 30
vlan 11
! Le VLAN 11 doit exister pour tre plac dans le domaine de gestion actif et
! pour que le trafic le traverse.
!
interface FastEthernet0/1
switchport trunk allowed vlan 11
switchport trunk allowed vlan add 30
! Le VLAN 30 a t oubli lors de la dsignation des VLAN autoriss sur
! lagrgat vers R3.
switchport mode trunk
!
interface FastEthernet0/2
switchport access vlan 30
switchport mode access
!
interface FastEthernet0/3
switchport trunk native vlan 99
switchport trunk allowed vlan 11,30
switchport mode trunk
!
interface FastEthernet0/4
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 11 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Forward Delay 15
Page 12 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
Bridge ID
Priority
24587 (priority 24576 sys-id-ext 11)
Address
001c.57ec.2480
Hello Time
2 sec Max Age 20 sec Forward Delay 15
Aging Time 300
Interface
---------------Fa0/2
Fa0/3
Fa0/4
Role
---Desg
Desg
Desg
Sts
--FWD
FWD
FWD
Cost
--------19
19
19
Prio.Nbr
-------128.2
128.3
128.4
Type
--------------------P2p
P2p
P2p
VLAN0030
Spanning tree enabled protocol rstp
Root ID
Priority
24606
Address
001c.57ec.1480
Cost
19
Port
3 (FastEthernet0/3)
Hello Time
2 sec Max Age 20 sec
Bridge ID
Forward Delay 15
Priority
28702 (priority 28672 sys-id-ext 30)
Address
001c.57ec.2480
Hello Time
2 sec Max Age 20 sec Forward Delay 15
Aging Time 300
Interface
---------------Fa0/3
Fa0/4
Role
---Root
Altn
Sts
--FWD
BLK
Cost
--------19
19
Prio.Nbr
-------128.3
128.4
Type
--------------------P2p
P2p
Page 13 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
interface FastEthernet0/0
ip address 192.168.10.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 192.168.11.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
ip address 10.1.1.1 255.255.255.252
encapsulation frame-relay
no keepalive
clockrate 128000
frame-relay map ip 10.1.1.1 201
frame-relay map ip 10.1.1.2 201 broadcast
no frame-relay inverse-arp
frame-relay intf-type dce
!
interface Serial0/0/1
ip address 10.3.3.1 255.255.255.252
encapsulation ppp
ppp authentication chap
!
interface Serial0/1/0
no ip address
shutdown
clockrate 2000000
!
interface Serial0/1/1
no ip address
shutdown
!
router ospf 1
log-adjacency-changes
passive-interface FastEthernet0/0
network 10.1.1.0 0.0.0.3 area 0
network 10.2.2.0 0.0.0.3 area 0
network 192.168.20.0 0.0.0.255 area 0
default-information originate always
!
ip http server
!
ip access-list standard Anti-spoofing
permit 192.168.10.0 0.0.0.255
deny
any
ip access-list standard VTY
permit 10.0.0.0 0.255.255.255
permit 192.168.10.0 0.0.0.255
permit 192.168.11.0 0.0.0.255
permit 192.168.20.0 0.0.0.255
permit 192.168.30.0 0.0.0.255
!
line con 0
exec-timeout 5 0
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 14 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
logging synchronous
line aux 0
line vty 0 4
access-class VTY in
login local
!
end
!-----------------------------------------!
R2
!-----------------------------------------no service password-encryption
!
hostname R2
!
security passwords min-length 6
enable secret ciscoccna
!
aaa new-model
!
aaa authentication login local_auth local
aaa session-id common
!
ip cef
!
no ip domain lookup
!
username ccna password 0 ciscoccna
!
interface Loopback0
ip address 209.165.200.245 255.255.255.224
ip access-group private in
!
interface FastEthernet0/1
ip address 192.168.20.1 255.255.255.0
ip access-group TFTP out
ip access-group Anti-spoofing in
ip nat outside
duplex auto
speed auto
!
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
ip nat inside
encapsulation frame-relay
no keepalive
frame-relay map ip 10.1.1.1 201 broadcast
frame-relay map ip 10.1.1.2 201
no frame-relay inverse-arp
!
interface Serial0/0/1
ip address 10.2.2.1 255.255.255.252
ip access-group R3-telnet in
ip nat inside
clockrate 128000
!
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 15 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
!
router ospf 1
passive-interface FastEthernet0/1
network 10.1.1.0 0.0.0.3 area 0
network 10.2.2.0 0.0.0.3 area 0
network 192.168.20.0 0.0.0.255 area 0
default-information originate
!
ip route 0.0.0.0 0.0.0.0 209.165.200.226
!
no ip http server
ip nat inside source list NAT interface FastEthernet0/0 overload
!
ip access-list standard Anti-spoofing
permit 192.168.20.0 0.0.0.255
deny
any
ip access-list standard NAT
permit 10.0.0.0 0.255.255.255
permit 192.168.0.0 0.0.255.255
ip access-list standard private
deny
127.0.0.1
deny
10.0.0.0 0.255.255.255
deny
172.0.0.0 0.31.255.255
deny
192.168.0.0 0.0.255.255
permit any
!
ip access-list extended R3-telnet
deny
tcp host 10.2.2.2 host 10.2.2.1 eq telnet
deny
tcp host 10.3.3.2 host 10.2.2.1 eq telnet
deny
tcp host 192.168.11.3 host 10.2.2.1 eq telnet
deny
tcp host 192.168.30.1 host 10.2.2.1 eq telnet
permit ip any any
!
ip access-list standard TFTP
permit 192.168.20.0 0.0.0.255
!
line con 0
exec-timeout 5 0
logging synchronous
line aux 0
exec-timeout 15 0
logging synchronous
login authentication local_auth
transport output telnet
line vty 0 4
exec-timeout 15 0
logging synchronous
login authentication local_auth
transport input telnet
!
end
!-----------------------------------------!
R3
!-----------------------------------------no service password-encryption
!
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 16 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
hostname R3
!
security passwords min-length 6
enable secret ciscoccna
!
no aaa new-model
!
ip cef
!
no ip domain lookup
!
username R1 password 0 ciscoccna
username ccna password 0 ciscoccna
!
interface FastEthernet0/1
no shutdown
!
interface FastEthernet0/1.11
encapsulation dot1Q 11
ip address 192.168.11.3 255.255.255.0
no snmp trap link-status
!
interface FastEthernet0/1.30
encapsulation dot1Q 30
ip address 192.168.30.1 255.255.255.0
ip access-group Anti-spoofing in
!
!
interface Serial0/0/0
ip address 10.3.3.2 255.255.255.252
encapsulation ppp
clockrate 125000
ppp authentication chap
!
interface Serial0/0/1
ip address 10.2.2.2 255.255.255.252
!
router ospf 1
passive-interface FastEthernet0/1.30
network 10.2.2.0 0.0.0.3 area 0
network 10.2.2.0 0.0.0.3 area 0
network 192.168.11.0 0.0.0.255 area 0
network 192.168.30.0 0.0.0.255 area 0
!
ip http server
!
ip access-list standard Anti-spoofing
permit 192.168.30.0 0.0.0.255
deny
any
ip access-list standard VTY
permit 10.0.0.0 0.255.255.255
permit 192.168.10.0 0.0.0.255
permit 192.168.11.0 0.0.0.255
permit 192.168.20.0 0.0.0.255
permit 192.168.30.0 0.0.0.255
!
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 17 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
line con 0
exec-timeout 5 0
logging synchronous
line aux 0
exec-timeout 15 0
logging synchronous
line vty 0 4
access-class VTY in
exec-timeout 15 0
logging synchronous
login local
!
end
!----------------------------------------!
Comm1
!----------------------------------------no service password-encryption
!
hostname Comm1
!
security passwords min-length 6
enable secret ciscoccna
!
no aaa new-model
vtp domain CCNA_Troubleshooting
vtp mode transparent
vtp password ciscoccna
!
no ip domain-lookup
!
no file verify auto
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
vlan 10
!
interface FastEthernet0/1
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/2
switchport access vlan 10
switchport mode access
!
interface range FastEthernet0/3-24
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 18 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
no ip route-cache
!
interface Vlan10
ip address dhcp
no ip route-cache
!
ip default-gateway 192.168.10.1
ip http server
!
line con 0
exec-timeout 5 0
logging synchronous
line vty 0 4
password ciscoccna
login
line vty 5 15
no login
!
end
!----------------------------------------!
Comm2
!----------------------------------------no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Comm2
!
security passwords min-length 6
enable secret ciscoccna
!
no aaa new-model
vtp domain CCNA_Troubleshooting
vtp mode client
vtp password ciscoccna
!
no ip domain-lookup
!
no file verify auto
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
spanning-tree vlan 11 priority 24576
spanning-tree vlan 30 priority 28672
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
switchport access vlan 11
switchport mode access
!
interface FastEthernet0/2
switchport access vlan 11
switchport mode access
!
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 19 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
interface FastEthernet0/3
switchport trunk native vlan 99
switchport trunk allowed vlan 11,30
switchport mode trunk
!
interface FastEthernet0/4
switchport trunk native vlan 99
switchport trunk allowed vlan 11,30
switchport mode trunk
!
interface range FastEthernet0/5-24
shutdown
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
no ip route-cache
!
interface Vlan11
ip address 192.168.11.2 255.255.255.0
no ip route-cache
!
ip http server
!
line con 0
exec-timeout 5 0
logging synchronous
line vty 0 4
password ciscoccna
login
line vty 5 15
no login
!
end
!----------------------------------------!
Comm3
!----------------------------------------no service password-encryption
!
hostname Comm3
!
security passwords min-length 6
enable secret ciscoccna
!
no aaa new-model
vtp domain CCNA_Troubleshooting
vtp mode Server
vtp password ciscoccna
!
no ip domain-lookup
!
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 20 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
Page 21 sur 22
CCNA Exploration
Accs au rseau tendu : dpannage du rseau
no login
!
end
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 22 sur 22