Vous êtes sur la page 1sur 13

Évaluation de la compétence AF1LB

Code Énoncé de la compétence Description

Effectuer le déploiement de Implanter un réseau informatique à partir du scénario


00SM dispositifs d’interconnexion d’implantation jusqu’à la vérification de son bon
de réseaux informatiques fonctionnement

Nom de l’étudiant
Résultat /20
Date 15 avril 2023
Heure 9h à 13h
Local À distance
Durée de l’évaluation 4 heures
Enseignant Hakim Benameurlaine
Remarque
Table des matières
1 Mise en contexte ................................................................................................................................................3
2 Équipements et logiciels .....................................................................................................................................3
3 Topologie du réseau ...........................................................................................................................................4
4 Adressages et attribution des ports....................................................................................................................5
5 Déroulement de l’évaluation ..............................................................................................................................6
5.1 Partie 1-Configuration de base sur le routeur R1-MTL ...............................................................................6
5.2 Partie 2-Configuration de VLAN, Etherchannel et routage interVlan .........................................................7
5.3 Partie 3-Configuration d’un serveur DHCP sur R1-MTL ..............................................................................8
5.4 Partie 4-Configuration du firewall ASA-MTL ...............................................................................................9
5.5 Partie 5-Configuration de routage dynamique (OSPF) ............................................................................ 10
5.6 Partie 6-Configurer l'accès SSH sur le firewall ASA-MTL.......................................................................... 11
5.7 Partie 7-Configurer le PAT, Statique NAT et ACL sur ASA-MTL ................................................................. 12
5.8 Partie 8-Configuration de liste d’accès (ACL) sur ASA-MTL ..................................................................... 13
5.9 Partie 9-Remise........................................................................................................................................ 13
6 Grille d’évaluation ............................................................................................................................................ 13

2
1 Mise en contexte
Le but de cette évaluation est de réaliser un réseau informatique d’une entreprise. Le réseau
est composé d’un firewall de frontière pour assurer la sécurité et donner accès à internet, d’un
routeur interne pour le routage interVLAN et de serveur DHCP.

Le réseau local est constitué de deux commutateurs pour la segmentation par vlan et la
connexion des machines.

Important

Vous devez utiliser Packet Tracer version 8.2.1.0118

2 Équipements et logiciels
• Un firewall Cisco ASA 5506
• 1 Routeurs Cisco 2911
• Commutateurs Cisco 2960
• 2 Serveurs et un PC distant
• PCs, un laptop, une imprimante et des câbles

Note

L’évaluation se fera sur le logiciel Cisco Packet Tracer. Le fichier de la topologie est fourni.

3
3 Topologie du réseau

Notes

• PC Distant et Serveur Google sont configurés par des adresses IP statiques


• Le serveurs Google fait office d'un serveur DNS et les entrées DNS sont configurées
• Le réseau Internet est déjà configuré

4
4 Adressages et attribution des ports
Tableau 1 Adressage IP

Nom d’hôte Interface Adresse IP Masque Passerelle


R1-MTL Gig 0/2 172.16.1.1 255.255.255.0 NA
R1-MTL Gig 0/0 Voir Tableau 3 de configuration des sous interfaces
PC1 Carte réseau DHCP DHCP DHCP
PC2 Carte réseau DHCP DHCP DHCP
PC3 Carte réseau DHCP DHCP DHCP
PC4 Carte réseau DHCP DHCP DHCP
PC ADMIN Carte réseau 192.168.30.10 255.255.255.0 192.168.30.1
Imprimante Carte réseau 192.168.30.20 255.255.255.0 192.168.30.1
Serveur Web Carte réseau 172.16.2.10 255.255.255. 0 172.16.2.1

Tableau 2: Affectations des ports – Commutateur 1 et Commutateur 2

Ports Affectation Réseau


Fa0/1 à Fa0/4 (port d’accès) VLAN 10 - Nom : SUPPORT 192.168.10.0/24
Fa0/5 à 0/10 (port d’accès) VLAN 20 - Nom : VENTES 192.168.20.0 /24
Fa0/15 à 0/20 (port d’accès) VLAN 30 - Nom : ITADMIN 192.168.30.0 /24
COMM1 et COMM2 sont branchées sur le port Fa0/22, Fa0/23, Fa0/24 configurées comme
interface Etherchannel avec le protocole LACP. L'interface Etherchannel est configurée en
mode Trunk avec encapsulation 802.1q

Tableau 3 : Configuration des sous-interfaces – R1-MTL

Interface Affectation Adresse IP

Gig0/0.10 VLAN 10 192.168.10.1/24


Gig0/0.20 VLAN 20 192.168.20.1/24
Gig0/0.30 VLAN 30 192.168.30.1/24
L’interface Gig 0/0 du routeur R1-MTL est connectée sur l’interface Gig0/1 de comm1 en mode
Trunk

5
5 Déroulement de l’évaluation
5.1 Partie 1-Configuration de base sur le routeur R1-MTL

Étape 1

Configurez le hostname du routeur : R1-MTL et lui attribuez un nom de domaine: R1-MTL.com

Étape 2

Configurez le mot passe enable secret pour cisco55

Étape 3

Configurez une bannière d'avertissement (motd) pour les utilisateurs non autorisés avec le
message suivant :

###Acces non autoriser est strictement interdit, toute tentative serait poursuivie avec toute la rigueur de la loi! ###

Étape 4

Créez un utilisateur local admin avec un mot passe adminpa55

Étape 5

Générez la paire de clés RSA avec longueur de la clé 1024 bits

Étape 6

Activez SSH version 2 pour l’authentification avec la base de données Locale

6
5.2 Partie 2-Configuration de VLAN, Etherchannel et routage interVlan

Étape 1

Sur les commutateurs COMM1 et COMM2, créez les VLANs et assignez les ports comme
indiqué dans le tableau 2 - Affectation des ports

Commutateur COMM2

Remarque

Ne pas oublier de :

• Configurer les ports correspondants en mode d’accès


• Configurer le port Trunk
• Activer les ports

Étape 2

Sur le Routeur R1-MTL, créer les sous interfaces pour VLAN 10, VLAN 20 et VLAN 30 comme
indiqué dans le tableau 3 - configuration des sous interfaces.

Étape 3

Configurer l'interface Etherchannel avec le protocole LACP entre le commutateur COMM1 et


COMM2. Ensuite configurer l’interface en mode Trunk.

7
5.3 Partie 3-Configuration d’un serveur DHCP sur R1-MTL

Étape 1

Configurer le routeur R1-MTL pour faire office d’un serveur DHCP pour le réseau VLAN10 et le
réseau VLAN20.

Utiliser les informations suivantes :

Pour le réseau du VLAN 10

• Nom de pool : POOL-VLAN10


• Le réseau : 192.168.10.0/24
• Exclure la plage 192.168.10.1-192.168.10.10
• Passerelle : 192.168.10.1
• Serveur DNS : 172.16.2.10

Pour le réseau du VLAN 20

• Nom de pool : POOL-VLAN20


• Le réseau : 192.168.20.0/24
• Exclure la plage d’adresse 192.168.20.1-192.168.20.10
• Passerelle : 192.168.20.1
• Serveur DNS 172.16.2.10
Étape 2

Configurez le PC1, PC2, PC3 et PC4 pour recevoir une IP par DHCP. S’assurer que la
configuration est valide et les IP sont dans la plage configurée.

Configurer PC ADMIN et IMPRIMANTE avec leur adresse IP statique respective.

Étape 3

Vérifier la connectivité

• Tester le ping depuis le PC1 vers l’interface du routeur (sa passerelle par défaut).
• Tester le ping depuis le PC4 vers l’interface du routeur (sa passerelle par défaut).
• Tester le ping depuis PC1 vers imprimante.
• Tester la configuration SSH depuis le PC ADMIN vers le routeur. (user : admin /
password : adminpa55

8
• Tester la configuration SSH depuis le PC4 vers le routeur (user : admin / password :
adminpa55

5.4 Partie 4-Configuration du firewall ASA-MTL

Étape 1

Configurer le hostname du firewall pour : ASA-MTL

Étape 2

Configurer le mot passe enable pour cisco55

Étape 3

Créer un utilisateur local admin avec un mot passe adminpa55

Étape 4

Implémenter les services d'authentification AAA en utilisant la base de données locale pour
l'accès SSH

Étape 5

Configuration de la zone internet sur le firewall ASA-MTL

• Définir le nom de la zone internet : OUTSIDE avec un niveau de sécurité 0


• Configuration adresse IP statique 199.115.124.1/24

Étape 6

Configuration du réseau local

• Définir le nom de la zone locale: INSIDE avec un niveau de sécurité 100


• Configuration adresse IP manuellement pour 172.16.1.2/24

Étape 7

Configuration de la zone DMZ

• Définir le nom de la zone pour: DMZ avec sécurité 50


• Configuration adresse IP manuellement pour 172.16.2.1/24

9
5.5 Partie 5-Configuration de routage dynamique (OSPF)

Configurer l’interface g0/2 de R1-MTL selon la table d’adressage.

Étape 1

Configurer le routage OSPF à zone unique (area 0) sur le routeur R1-MTL et ASA-MTL pour
annoncer les réseaux.

Étape 2

Configurer le routeur ID 1.1.1.1 pour R1-MTL et le routeur ID 2.2.2.2 pour ASA-MTL.

Étape 3

Valider la connectivité :

• À partir de l’hôte PC ADMIN vers l'interface inside du firewall


• À partir de l’hôte PC1 vers l'interface inside du firewall
• À partir d’ASA-MTL vers le serveur google

10
5.6 Partie 6-Configurer l'accès SSH sur le firewall ASA-MTL

Étape 1

Configurer le nom de domaine: ASA-MTL.COM

Étape 2

Ne pas générer la paire de clés RSA pour SSH car une clé existe déjà.

Étape 3

Autoriser le réseau du VLAN30 à se connecter en SSH sur le firewall ASA-MTL depuis l'interface
inside.

Étape 4

Autoriser le PC DISTANT à se connecter en SSH sur le firewall ASA-MTL depuis l'interface


outside.

Étape 5

Vérifier la connectivité SSH depuis PC ADMIN vers ASA-MTL et depuis le PC DISTANT


également. (Username: admin / Mot de passe: adminpa55)

11
5.7 Partie 7-Configurer le PAT, Statique NAT et ACL sur ASA-MTL

Étape 1

Configurer le port address translation (PAT) pour permettre aux machines des VLAN 10, 20 et
30 à se connecter sur le site www.google.com. Pour cela créer les trois objets suivants et utiliser-
les pour créer le PAT:

• Nom de l'objet: VLAN10 contient 192.168.10.0/24


• Nom de l'objet: VLAN20 contient 192.168.20.0/24
• Nom de l'objet: VLAN30 contient 192.168.30.0/24

Étape 2

Permettre les requêtes PING, HTTP et DNS vers internet en modifiant le service policy existant.
(Réappliquer la commande: service-policy global-policy global)

Étape 3

Créer un nat statique pour permettre au SERVEUR WEB à se connecter au www.google.com.


Utiliser les informations suivantes:

• Nom de l'objet: SERVEUR-WEB contient le host 172.16.2.10


• IP pour le nat statique: 199.115.124.10

Étape 4

Créer une ACL pour permettre à tout le monde d'accéder au serveur WEB en HTTP.

Étape 5

Valider la configuration depuis le PC distant : Naviguer sur le site www.web.com

12
5.8 Partie 8-Configuration de liste d’accès (ACL) sur ASA-MTL

Étape 1

Sur le firewall ASA-MTL bloquer le requête PING pour le réseau VLAN10 et VLAN20 vers le
serveur google.

Étape 2

Sur le firewall ASA-MTL bloquer la connexion FTP pour le réseau VLAN10 et VLAN20 vers le
serveur WEB.

Étape 3

Sur le firewall ASA-MTL autorisé les requêtes PING depuis le serveur WEB vers l'imprimante.

Étape 4

Valider les configurations des accès listes.

5.9 Partie 9-Remise

Remettre le fichier pkt Nom_Prénom_Examen_00SM.pkt sur LEA.

6 Grille d’évaluation

Partie Points

1 2

2 3

3 3

4 3

5 3

6 3

7 2

8 1

Total 20

13

Vous aimerez peut-être aussi