Vous êtes sur la page 1sur 6

Packet Tracer 

: configuration de l'authentification PAP et CHAP


Topologie

Table d'adressage

Masque de Passerelle par


Appareil Interface Adresse IP sous-réseau défaut

G0/0 192.168.10.1 255.255.255.0 N/A


R1
S0/0/0 10.1.1.1 255.255.255.252 N/A
G0/0 192.168.30.1 255.255.255.0 N/A
R2
S0/0/1 10.2.2.2 255.255.255.252 N/A
S0/0/0 10.1.1.2 255.255.255.252 N/A
R3 S0/0/1 10.2.2.1 255.255.255.252 N/A
S0/1/0 209.165.200.225 255.255.255.252 N/A
S0/0/0 209.165.200.226 255.255.255.252 N/A
ISP
G0/0 209.165.200.1 255.255.255.252 N/A
Web Carte réseau 209.165.200.2 255.255.255.252 209.165.200.1
PC Carte réseau 192.168.10.10 255.255.255.0 192.168.10.1
Ordinateur Carte réseau 192.168.30.10 255.255.255.0 192.168.30.1
portable

Objectifs
Partie 1 : vérification des configurations de routage
Partie 2 : configuration du protocole PPP en tant que méthode d'encapsulation
Partie 3 : configuration de l'authentification PPP

© 2017 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 sur 6
Packet Tracer : configuration de l'authentification PAP et CHAP

Contexte
Dans cet exercice, vous configurerez l'encapsulation PPP sur des liaisons série. Vous configurerez
l'authentification PAP et CHAP PPP.

Partie 1 : vérification des configurations de routage


Étape 1 : affichage des configurations de tous les routeurs.
Tout en vérifiant les configurations du routeur, relevez les routes statiques et dynamiques utilisées dans la
topologie.

Étape 2 : test de la connectivité entre les ordinateurs et le serveur web.


Sur un PC et un ordinateur portable, envoyez une requête ping au serveur web à l'adresse 209.165.200.2.
Les deux commandes ping devraient aboutir. N'oubliez pas de prévoir suffisamment de temps pour la
convergence des protocoles STP et EIGRP.

Partie 2 : configuration du protocole PPP en tant que méthode


d'encapsulation
Étape 1 : configuration de R1 pour l'utilisation de l'encapsulation PPP avec R3.
Exécutez les commandes suivantes sur R1 :
R1(config)# interface s0/0/0
R1(config-if)# encapsulation ppp

Étape 2 : configuration de R2 pour l'utilisation de l'encapsulation PPP avec R3.


Exécutez les commandes appropriées sur R2 :
R2(config)# interface s0/0/1
R2(config-if)# encapsulation ppp

Étape 3 : configuration de R3 pour utiliser l'encapsulation PPP avec R1, R2 et FAI.


Exécutez les commandes appropriées sur R3 :
R3(config)# interface s0/0/0
R3(config-if)# encapsulation ppp
R3(config)# interface s0/0/1
R3(config-if)# encapsulation ppp
R3(config)# interface s0/1/0
R3(config-if)# encapsulation ppp

Étape 4 : configuration de FAI pour utiliser l'encapsulation PPP avec R3.


a. Cliquez sur le cloud Internet, puis sur FAI. Exécutez les commandes suivantes :
Router(config)# interface s0/0/0
Router(config-if)# encapsulation ppp
b. Quittez le cloud Internet en cliquant sur Back dans le coin supérieur gauche ou en appuyant sur
Alt+flèche gauche.

© 2017 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 2 sur 6
Packet Tracer : configuration de l'authentification PAP et CHAP

Étape 5 : test de la connectivité au serveur web.


Le PC et l'ordinateur portable devraient réussir à envoyer une requête ping au serveur web à
l'adresse 209.165.200.2. Cela peut prendre un peu de temps parce que les interfaces recommencent à
fonctionner et que EIGRP converge à nouveau.

Partie 3 : configuration de l'authentification PPP


Étape 1 : configuration de l'authentification PAP PPP entre R1 et R3.
Remarque : au lieu d'utiliser le mot clé password comme indiqué dans le cursus, vous utiliserez le mot clé
secret pour assurer un meilleur chiffrement du mot de passe.
a. Exécutez les commandes suivantes sur R1 :
R1(config)# username R3 secret class
R1(config)# interface s0/0/0
R1(config-if)# ppp authentication pap
R1(config-if)# ppp pap sent-username R1 password cisco
b. Exécutez les commandes suivantes sur R3 :
R3(config)# username R1 secret cisco
R3(config)# interface s0/0/0
R3(config-if)# ppp authentication pap
R3(config-if)# ppp pap sent-username R3 password class

Étape 2 : configuration de l'authentification PAP PPP entre R2 et R3.


Répétez l'étape 1 pour configurer l'authentification entre R2 et R3 en changeant les noms d'utilisateur si
nécessaire. Notez que chaque mot de passe envoyé sur chaque port série correspond au mot de passe
attendu par le routeur opposé.
R2(config-if)# username R3 secret class
R2(config)# interface s0/0/1
R2(config-if)# ppp authentication pap
R2(config-if)# ppp pap sent-username R2 password cisco

R3(config-if)# username R2 secret cisco


R3(config)# interface s0/0/1
R3(config-if)# ppp authentication pap
R3(config-if)# ppp pap sent-username R3 password class

Étape 3 : configuration de l'authentification PPP CHAP entre R3 et FAI.


a. Entrez les commandes suivantes sur FAI. Le nom d'hôte est envoyé en tant que nom d'utilisateur :
Router(config)# hostname ISP
ISP(config)# username R3 secret cisco
ISP(config)# interface s0/0/0
ISP(config-if)# ppp authentication chap
b. Entrez les commandes suivantes sur R3. Les mots de passe doivent correspondre pour
l'authentification CHAP :
R3(config)# username ISP secret cisco

© 2017 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 3 sur 6
Packet Tracer : configuration de l'authentification PAP et CHAP

R3(config)# interface serial0/1/0


R3(config-if)# ppp authentication chap

Étape 4 : test de la connectivité entre les ordinateurs et le serveur web.


Sur un PC et un ordinateur portable, envoyez une requête ping au serveur web à l'adresse 209.165.200.2.
Les deux commandes ping devraient aboutir. N'oubliez pas de prévoir suffisamment de temps pour la
convergence des protocoles STP et EIGRP.

Les protocoles d'authentification PPP sont les protocoles PAP (Password


Authentication Protocol) et CHAP (Challenge-Handshake Authentication Protocol).
Chaque protocole utilise une base de données de secrets qui contient des
informations d'identification, ou informations d'identification de sécurité, pour
chaque appelant autorisé à se connecter à la machine locale.

CORRECTION :
Configuration R1:

enable
configure terminal
interface s0/0/0
encapsulation ppp
ppp authentication pap
ppp pap sent-username R1 password cisco
username R3 secret class
end
write memory
!

Configuration R2:

enable
configure terminal
interface s0/0/1
encapsulation ppp
ppp authentication pap
ppp pap sent-username R2 password cisco
exit

© 2017 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 4 sur 6
Packet Tracer : configuration de l'authentification PAP et CHAP

!
username R3 secret class
end
write memory
!

Configuration R3:

enable
configure terminal
interface s0/0/0
encapsulation ppp
ppp authentication pap
ppp pap sent-username R3 password class
!
interface s0/0/1
encapsulation ppp
ppp authentication pap
ppp pap sent-username R3 password class
!
interface serial0/1/0
encapsulation ppp
ppp authentication chap
exit
!
username R1 secret cisco
username R2 secret cisco
username ISP secret cisco
end
write memory
!

Configuration ISP:

enable
configure terminal
hostname ISP

© 2017 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 5 sur 6
Packet Tracer : configuration de l'authentification PAP et CHAP

username R3 secret cisco


interface s0/0/0
encapsulation ppp
ppp authentication chap
end
write memory

© 2017 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 6 sur 6

Vous aimerez peut-être aussi